样例来源于3W班9月份第三题,考察还原ollvm混淆后的算法。
对于经ollvm混淆的算法,动态一步步调试,或者静态分析,都是一个比较大的工程。
通用的思路就是trace汇编指令及寄存器变化,追踪核心的计算式,从而还原算法。尤其对于非标准算法,非常有效。
我这里直接用ida trace关键函数起始地址,然后分析log日志,从而还原出算法。
java层代码比较简单
从上面获取实用信息:
1>libnative-lib.so和native方法。
2>adb logcat -s "kanxue",查看输入输出结果。
解压apk, ida64打开libnative-lib.so,这里在exports中搜索java,看看是否有UUIDCheckSum方法,定位方法的start和end的偏移地址:
修改ida的trace脚本,将start_ea和end_ea修改上面分析so的UUIDCheckSum的偏移起始地址:
ida attach com.kanxue.ollvm_ndk_9,trace保存日志记录,具体步骤略。
日志的样例输入输出:
直接用010Editor打开日志文件,从UUIDCheckSum入参开始,逐步追踪输入的str使用过程。具体跟踪:
Java_com_kanxue_ollvm_1ndk_MainActivity_UUIDCheckSum输入参数: 其中X2为string
根据日志:X2=0000007FF45F9998
---> (*_env)->GetStringUTFChars(_env, _uuid, 0LL);
libart.so:_ZN3art8CheckJNI17GetStringUTFCharsEP7_JNIEnvP8_jstringPh
得到:jstring转换为chars的数据存入内存地址:
X0=00000078A9094350
经过:libc.so:strdup
X0=00000078A9094380
--->继续分析input数据在哪里处理
全局搜索:[X0,
观测结果,得出如下:
<1> input[0x17]=input[0x18]
<2>
000000789DD8FE14 LDRSW X22, [SP,#0x18]
000000789DD8FE18 LDRB W20, [X0,X22]
000000789DD8FE24. EOR W24, W20, #1
000000789DD8FE28 STRB W24, [X0,X22]
这里:input下标X22定位位置:000000789DD8FE14
全局搜索:000000789DD8FE14
除了下标:0x8 0xD 0xE 0x12 0x18 0x22 0x23
其他的input[k]都是如上的计算方式。
<3> 0x8 0xD等分析
全局搜索[X0, 结果的第823行,发现:
unk_789DD8FE4C LDRSW X20, [SP,#0x18] X20=0000000000000008
000000789DD8FE50 STRB W7, [X0,X20]
追溯W7=0x2D
最终:0x8 0xD 0x12 0x18被赋予固定0x2D
而0xE:
unk_789DD8FE40 LDRSW X20, [SP,#0x18] X20=000000000000000E
000000789DD8FE44 STRB W6, [X0,X20]
//MOV W6, #0x34 X6=0000000000000034
input[0xE]=0x34
<4>0x22 和0x23分析
根据:
000000789DD8FF10 STRB W8, [X0,#0x23]
000000789DD8FF18 STRB W8, [X0,#0x22]
反推出[X0,#0x22]和[X0, #0x23]的数据来源。
以上处理过程的c代码:
上述分析出:
input经sub_FCB4(_uuid_cpy, len); 处理后的样例结果:
继续分析X0=00000078A9094380
000043B5 libc.so:memcpy PRFM #0, [X1]
000043B5 X0=00000078A9094530 X1=00000078A9094380 X2=0000000000000024
经过memcpy, X0=00000078A9094530
--->继续追踪:00000078A9094530地址
在:3543行发现libc.so memcpy
000043B5 libc.so:memcpy PRFM #0, [X1]
000043B5 X0=00000078A9094560 X1=00000078A9094530
X0= 00000078A9094560
--->继续追踪:00000078A9094560
3567: 000000789DD8FAA0 LDR X9, [SP,#0x20] X9=00000078A9094560
...
3664:
MOV X21, X0 X21=00000078A9094560
这里发现X21一直存入的是:00000078A9094560
定位处理数据地方:
这里发现X21一直存入的是:00000078A9094560
定位处理数据地方:
分析发现如下规律:
X23的下标共有4个计算方式:
发现相关参数input_new[i]的规律,后续都是根据这4个计算式循环。
注意:
1>UBFIZ X8, X8, #2, #4 这种汇编指令,不知道咋整,后面直接抄袭ida反汇编的代码计算式的。
2>X23 :stru_37010 后面直接用frida dump的内存数据。
这里直接X2入参追踪的,其实可以方便一点,从input_new入手或者result结果入手反推,也可以快速定位算法位置。
验证代码:
进程名: com.kanxue.ollvm_ndk_9
package com.kanxue.ollvm_ndk;
import
android.os.Bundle;
import
android.util.Log;
import
android.view.View;
import
android.widget.Button;
import
android.widget.TextView;
import
androidx.appcompat.app.AppCompatActivity;
import
com.kanxue.ollvm_ndk_9.R;
import
org.apache.commons.lang3.RandomStringUtils;
public
class
MainActivity extends AppCompatActivity {
public static native String UUIDCheckSum(String
str
);
static {
System.loadLibrary(
"native-lib"
);
}
/
*
access modifiers changed
from
: protected
*
/
public void onCreate(Bundle bundle) {
super
.onCreate(bundle);
setContentView((
int
) R.layout.activity_main);
final TextView textView
=
(TextView) findViewById(R.
id
.sample_text);
((Button) findViewById(R.
id
.button)).setOnClickListener(new View.OnClickListener() {
public void onClick(View view) {
String randomAlphanumeric
=
RandomStringUtils.randomAlphanumeric(
36
);
String UUIDCheckSum
=
MainActivity.UUIDCheckSum(randomAlphanumeric);
textView.setText(UUIDCheckSum);
Log.e(
"kanxue"
,
"input: "
+
randomAlphanumeric
+
" output: "
+
UUIDCheckSum);
}
});
}
}
进程名: com.kanxue.ollvm_ndk_9
package com.kanxue.ollvm_ndk;
import
android.os.Bundle;
import
android.util.Log;
import
android.view.View;
import
android.widget.Button;
import
android.widget.TextView;
import
androidx.appcompat.app.AppCompatActivity;
import
com.kanxue.ollvm_ndk_9.R;
import
org.apache.commons.lang3.RandomStringUtils;
public
class
MainActivity extends AppCompatActivity {
public static native String UUIDCheckSum(String
str
);
static {
System.loadLibrary(
"native-lib"
);
}
/
*
access modifiers changed
from
: protected
*
/
public void onCreate(Bundle bundle) {
super
.onCreate(bundle);
setContentView((
int
) R.layout.activity_main);
final TextView textView
=
(TextView) findViewById(R.
id
.sample_text);
((Button) findViewById(R.
id
.button)).setOnClickListener(new View.OnClickListener() {
public void onClick(View view) {
String randomAlphanumeric
=
RandomStringUtils.randomAlphanumeric(
36
);
String UUIDCheckSum
=
MainActivity.UUIDCheckSum(randomAlphanumeric);
textView.setText(UUIDCheckSum);
Log.e(
"kanxue"
,
"input: "
+
randomAlphanumeric
+
" output: "
+
UUIDCheckSum);
}
});
}
}
.text:
000000000000FF30
Java_com_kanxue_ollvm_1ndk_MainActivity_UUIDCheckSum
..略
.text:
00000000000101CC
RET
.text:
000000000000FF30
Java_com_kanxue_ollvm_1ndk_MainActivity_UUIDCheckSum
..略
.text:
00000000000101CC
RET
start_ea
=
(module.base
+
0xFF30
)
end_ea
=
[((module.base
+
0x101CC
))]
start_ea
=
(module.base
+
0xFF30
)
end_ea
=
[((module.base
+
0x101CC
))]
input
: OBjr9WRO8BUNXhcB0hsGn6sgqa8y63XDvjIr
output: hybFqNvkiOSHePfdkgOOeN5D_inJbR9K_k0Ts3qMkijRoQ9v
input
: OBjr9WRO8BUNXhcB0hsGn6sgqa8y63XDvjIr
output: hybFqNvkiOSHePfdkgOOeN5D_inJbR9K_k0Ts3qMkijRoQ9v
int
len
=
input
.length();
int
t_23
=
0xFF
;
int
t_22
=
0x0
;
for
(
int
i
=
0
; i<
len
-
2
; i
+
+
){
if
(i
=
=
0x8
|| i
=
=
0xD
|| i
=
=
0x12
|| i
=
=
0x18
){
input
[i]
=
0x2D
;
continue
;
}
if
( i
=
=
0xE
){
input
[i]
=
0x34
;
continue
;
}
if
(i
=
=
0x17
){
input
[i]
=
input
[i
+
1
];
}
t_23
=
t_23 ^
input
[i];
t_22
=
t_22
+
input
[i];
/
/
计算式
input
[i]
=
input
[i] ^
1
;
}
t_22
=
t_22
-
(t_22 &
0xFFFFFFF0
);
t_23
=
t_23 &
0xF
;
input
[
0x22
]
=
key_xmmword_37060[t_22];
input
[
0x23
]
=
key_xmmword_37060[t_23];
std::cout <<
input
<< std::endl;
int
len
=
input
.length();
int
t_23
=
0xFF
;
int
t_22
=
0x0
;
for
(
int
i
=
0
; i<
len
-
2
; i
+
+
){
if
(i
=
=
0x8
|| i
=
=
0xD
|| i
=
=
0x12
|| i
=
=
0x18
){
input
[i]
=
0x2D
;
continue
;
}
if
( i
=
=
0xE
){
input
[i]
=
0x34
;
continue
;
}
if
(i
=
=
0x17
){
input
[i]
=
input
[i
+
1
];
}
t_23
=
t_23 ^
input
[i];
t_22
=
t_22
+
input
[i];
/
/
计算式
input
[i]
=
input
[i] ^
1
;
}
t_22
=
t_22
-
(t_22 &
0xFFFFFFF0
);
t_23
=
t_23 &
0xF
;
input
[
0x22
]
=
key_xmmword_37060[t_22];
input
[
0x23
]
=
key_xmmword_37060[t_23];
std::cout <<
input
<< std::endl;
NCks8VSN
-
CTOY
-
4C1i
-
Fo7rp
-
`
9x72YEwkba
NCks8VSN
-
CTOY
-
4C1i
-
Fo7rp
-
`
9x72YEwkba
000043B5
libnative_lib.so:
000000789DD8F11C
LDRB W8, [X21,X24] X8
=
000000000000004E
;debug input_new[
0x0
]
=
0x4E
X21
=
00000078A9094560
000043B5
libnative_lib.so:
000000789DD8F120
LSR X8, X8,
000043B5
libnative_lib.so:
000000789DD8F124
LDRB W1, [X23,X8] X1
=
0000000000000068
;debug X23[
0x13
]
=
0x68
result[
0x0
]
=
0x68
/
/
X23
=
X23
=
000000789DDB7010
对应的是:stru_37010
000043B5
libnative_lib.so:
000000789DD8F11C
LDRB W8, [X21,X24] X8
=
000000000000004E
;debug input_new[
0x0
]
=
0x4E
X21
=
00000078A9094560
000043B5
libnative_lib.so:
000000789DD8F120
LSR X8, X8,
000043B5
libnative_lib.so:
000000789DD8F124
LDRB W1, [X23,X8] X1
=
0000000000000068
;debug X23[
0x13
]
=
0x68
result[
0x0
]
=
0x68
/
/
X23
=
X23
=
000000789DDB7010
对应的是:stru_37010
分析出下标计算式
<
1
>
libnative_lib.so:unk_789DD8F11C LDRB W8, [X21,X24] X8
=
0000000000000043
libnative_lib.so:
000000789DD8F120
LSR X8, X8,
<
2
>
libnative_lib.so:
000000789DD8F130
LDRB W8, [X21,X24] X8
=
0000000000000043
libnative_lib.so:
000000789DD8F134
MOV W24, W22 X24
=
000000000000000A
libnative_lib.so:
000000789DD8F138
CMP
X24, X20 C
=
0
Z
=
0
N
=
1
libnative_lib.so:
000000789DD8F13C
UBFIZ X8, X8,
libnative_lib.so:
000000789DD8F140
B.CS unk_789DD8F198
libnative_lib.so:
000000789DD8F144
LDRB W9, [X21,X24] X9
=
0000000000000054
libnative_lib.so:
000000789DD8F148
ORR X8, X8, X9,LSR
libnative_lib.so:
000000789DD8F14C
LDRB W1, [X23,X8] X1
=
0000000000000050
<
3
>
libnative_lib.so:
000000789DD8F158
LDRB W8, [X21,X24] X8
=
0000000000000054
libnative_lib.so:
000000789DD8F15C
ADD W24, W22,
libnative_lib.so:
000000789DD8F160
CMP
X24, X20 C
=
0
Z
=
0
N
=
1
libnative_lib.so:
000000789DD8F164
UBFIZ X8, X8,
libnative_lib.so:
000000789DD8F168
B.CS unk_789DD8F1C0
libnative_lib.so:
000000789DD8F16C
LDRB W9, [X21,X24] X9
=
000000000000004F
libnative_lib.so:
000000789DD8F170
ORR X8, X8, X9,LSR
libnative_lib.so:
000000789DD8F174
LDRB W1, [X23,X8] X1
=
0000000000000066
;debug result[
0xE
]
=
0x66
<
4
> libnative_lib.so:
000000789DD8F180
LDRB W8, [X21,X24] X8
=
000000000000004F
libnative_lib.so:
000000789DD8F184
AND X8, X8,
libnative_lib.so:
000000789DD8F188
LDRB W1, [X23,X8] X1
=
0000000000000064
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课