首页
社区
课程
招聘
[原创]对某apk的一次插桩记录
2023-3-31 22:26 33731

[原创]对某apk的一次插桩记录

2023-3-31 22:26
33731

今天受好友nameless的委托,对一个名叫nokelock的apk进行插桩,希望在日志中打印出蓝牙加密包的密文,密钥与明文,由于本人是第一次对apk进行插桩,于是写了这一篇文章用以学习和记录.

0x01 什么是插桩?

依据本人的拙见,插桩就是在原有的代码中插入自己写的代码,用以打印某些想要知道的变量的值。当然了,插入的代码也可以在原有代码的基础上,为app增加各种各样的额外功能。

在过去学习fuzz的过程中,也有过插桩这一个概念,而过去使用的afl-fuzz是在二进制汇编代码中插桩,这一次是需要在apk中进行插桩,今日总体的插桩流程体验下来,本人明显感觉到在apk中插桩的灵活性明显跟好,而且可操作性更强.

0x02 对于apk的初步处理

需要插桩的代码位置&&需要打印的变量名称

现在我们给到的是一个base.apk

image-20230327184321422

如果我们想要对代码进行插桩,那么我们首先需要知道我们要在代码的什么地方去插桩

很幸运当我给到这一个apk的时候,nameless已经找到了需要插桩的代码位于com.nokelock.blelibrary.b.b

我们用jadx反编译看一下相关的java代码

image-20230327184914926

一看代码,这就是很典型的AES加密,而我们需要在日志中打印的变量也一目了然,分别是bArr,bArr2instance.doFinal(bArr)

得到apk的smali代码

假如我们想要对apk进行插桩,我们无法直接修改反编译出的java代码,而是需要修改比java代码更加底层的smali代码

简单来说,java和smali代码的关系可以简单类比为c语言和汇编语言之间的关系

那么如何查看smali代码呢?

简单查看smali代码

如果在jadx中,我们可以直接对相关的java代码按一下tab键,然后就能得到更加原始的smali代码

image-20230327185747093

但是需要注意的是,虽然这种方式可以查看其smali代码,但是无法重新编译并打包apk,就是说你可以看,但是你改不了:]

修改smali代码并重新打包签名生成apk

这里我强烈推荐使用apk easy tool这个工具,问就是相当的好用:)

apk easy tool的下载地址:https://www.52pojie.cn/thread-1411747-1-1.html

下载完成之后打开apk easy tool,然后把我们需要反编译的apk拖到这个工具里面,直接先点一下反编译,然后在点一下打开反编译目录,就可以看到apk的smali代码了

image-20230327190347337

image-20230327190543349

之后根据我们需要插桩的代码的路径(com.nokelock.blelibrary.b.b)一级一级的点进去,就得到了可以直接编辑的smali代码

image-20230327190738365

0x03 如何插桩?

当我们打开b.smali文件后,通过对相同方法名和形参类型的寻找,我们可以快速定位到如下代码段

.method public static a([B[B)[B
    .locals 2

    :try_start_0
    new-instance v0, Ljavax/crypto/spec/SecretKeySpec;

    const-string v1, "AES"

    invoke-direct {v0, p1, v1}, Ljavax/crypto/spec/SecretKeySpec;-><init>([BLjava/lang/String;)V

    const-string p1, "AES/ECB/NoPadding"

    invoke-static {p1}, Ljavax/crypto/Cipher;->getInstance(Ljava/lang/String;)Ljavax/crypto/Cipher;

    move-result-object p1

    const/4 v1, 0x1

    invoke-virtual {p1, v1, v0}, Ljavax/crypto/Cipher;->init(ILjava/security/Key;)V

    invoke-virtual {p1, p0}, Ljavax/crypto/Cipher;->doFinal([B)[B

    move-result-object p0
    :try_end_0
    .catch Ljava/lang/Exception; {:try_start_0 .. :try_end_0} :catch_0

    return-object p0

    :catch_0
    const/4 p0, 0x0

    return-object p0
.end method



.method public static b([B[B)[B
    .locals 2

    :try_start_0
    new-instance v0, Ljavax/crypto/spec/SecretKeySpec;

    const-string v1, "AES"

    invoke-direct {v0, p1, v1}, Ljavax/crypto/spec/SecretKeySpec;-><init>([BLjava/lang/String;)V

    const-string p1, "AES/ECB/NoPadding"

    invoke-static {p1}, Ljavax/crypto/Cipher;->getInstance(Ljava/lang/String;)Ljavax/crypto/Cipher;

    move-result-object p1

    const/4 v1, 0x2

    invoke-virtual {p1, v1, v0}, Ljavax/crypto/Cipher;->init(ILjava/security/Key;)V

    invoke-virtual {p1, p0}, Ljavax/crypto/Cipher;->doFinal([B)[B

    move-result-object p0
    :try_end_0
    .catch Ljava/lang/Exception; {:try_start_0 .. :try_end_0} :catch_0

    return-object p0

    :catch_0
    const/4 p0, 0x0

    return-object p0
.end method

初见这种smali代码可能会有手足无措的感觉,但是我自己感觉smali代码其实要比汇编更加的简单易懂

回到正题,对于首次插桩,我们可以在github上下载现成的插桩代码 Smali插桩自用代码库

用法很简单,首先将代码下载下来之后,将SewellDinGLog.smali直接复制到apk easy tool反编译完成后的那个smail文件夹中如图所示

image-20230327192145198

在哪里插桩?

ok我们重新回到b.smali

我们可以插桩的代码位置有两处(为什么是这两处!?没有别的地方吗----亲身经历,要是插桩在别的地方会无法回编译报错:0)

  • 在invoke-static/invoke-virtual/invoke-direct指令返回类型是V之后可以加入
  • 在invoke-static/invoke-virtual/invoke-direct指令返回类型不是V,那么在move-result-object命令之后可以加入

插桩代码

invoke-static {}, LSewellDinGLog;->Log()V# 无参数,用来判断函数是否执行
invoke-static {v1}, LSewellDinGLog;->Log(Ljava/lang/Object;)V# 打印字符串
invoke-static {v1}, LSewellDinGLog;->Log([Ljava/lang/Object;)V# 打印数组

这里的插桩代码我们可以结合SewellDinGLog.java来看

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
import java.util.Arrays;
import android.util.Log;
 
public class SewellDinGLog {
 
    public static void Log(String tag, String msg) {//两个参数
        Log.d(tag, msg);
    }
 
    public static void Log() {//无参数
        Log("SewellDinG", "DeBug ...");
    }
 
    public static void Log(Object someObj) {//一个参数,打印字符串
        Log("SewellDinG", someObj.toString());
    }
 
    public static void Log(Object[] someObj) {//一个参数,打印数组
        Log("SewellDinG", Arrays.toString(someObj));
    }
 
}

代码很简单,就是直接使用Log来打印变量

随后我们便可以根据插桩的规则,插入相应的代码,位置类似下图

image-20230327193625493

随后我们再次打开apk easy tool,点一下回编译,在点一下打开回编译目录,就能找到最新编译成功的apk

image-20230327193848391

查看日志

之后使用adb命令运行该apk,然后使用命令就可以查看打印的日志

adb logcat -s SewellDinG

0x04 意料之外的错误

但是当我将插桩后的代码发给nameless后,确实有日志打印出来,但是却是长这个样子的

1
2
3
4
5
6
7
8
F:\platform-tools>adb logcat -s SewellDinG
--------- beginning of main
03-27 12:38:56.882 14325 14325 D SewellDinG: [B@3ad0a72
03-27 12:38:56.882 14325 14325 D SewellDinG: [B@85ec3
03-27 12:38:56.882 14325 14325 D SewellDinG: [B@e41f340
03-27 12:39:05.392 14325 14325 D SewellDinG: [B@4ee0ab4
03-27 12:39:05.392 14325 14325 D SewellDinG: [B@bd596dd
03-27 12:39:05.392 14325 14325 D SewellDinG: [B@9d6c252

我正疑惑呢难道密钥密文明文都是[B@开头的?后来才发现是SewellDinGLog.smali代码有问题

首先我需要打印的是一个byte类型是数组,而打印数组的java代码是长这个样子的

1
2
3
public static void Log(Object[] someObj) {//一个参数,打印数组
        Log("SewellDinG", Arrays.toString(someObj));
    }

这里就有问题了呀,直接使用toString方法,对于字节数组来说返回是字节数组的地址而非字节数组的值!

0x05 处理bug,重新编写代码SewellDinGLog.smali

在这个过程中,我清楚的认识到我应该修改的是smali代码,但是如何修改?

我认为最为简便的方法就是先编写java代码,然后再编译成smali代码,可是要怎么实现呢?
我java的运行平台都是IDEA,但是我发现SewellDinGLog.java所需要的包android.util.Log根本就没有,在网上找了找也找不到这个包,之后通过google了很久,才知道我需要安装一个Android Studio

安装好了之后,就新建一个项目,然后把要运行的代码复制粘贴进去

image-20230327195721325

要注意这里Language一定要选Java,不要选Kotlin,不然得像我一样下了很久的安装包最后发现代码根本运行不了

第一次使用Android studio,得需要等大约几十分钟安装运行所需要的包

随后点击File-->Settings-->Plugins,然后在插件市场搜索java2smali,安装完之后重启Android studio,然后在Build-->Compile to smali就可以直接生成smali代码了

为了能够成功Log打印字节数组,我们需要对原先的SewellDinGLog.java代码进行相应的修改,然后使用Build-->Compile to smali生成smail代码

修改后的java代码如下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
package com.example.newlog;
 
import android.util.Log;
 
public class SewellDinGLog {
    final protected static char[] hexArray = "0123456789ABCDEF".toCharArray();
    public static String bytesToHex(byte[] bytes) {
        char[] hexChars = new char[bytes.length * 2];
        for ( int j = 0; j < bytes.length; j++ ) {
            int v = bytes[j] & 0xFF;
            hexChars[j * 2] = hexArray[v >>> 4];
            hexChars[j * 2 + 1] = hexArray[v & 0x0F];
        }
        return new String(hexChars);
    }
    public static void Log(String tag, String msg) {
        Log.d(tag, msg);
    }
 
    public static void Log() {
        Log("SewellDinG", "DeBug ...");
    }
 
    public static void Log(byte[] someObj) {
        String result = bytesToHex(someObj);
        Log("SewellDinG", result);
    }
 
}

随后在同级文件夹下就会生成SewellDinGLog.smali

image-20230327200425926

这里要注意的是由于我们的SewellDinGLog.smali是放在apk easy tool反编译后的smali文件夹的根文件夹下,所以我们需要对SewellDinGLog.smali内的代码进行修改

例如我这里

image-20230327202329460

那么需要将所有的Lcom/example/newlog/SewellDinGLog全部替换成LSewellDinGLog

变成这样

image-20230327202432870

随后和之前的步骤一模一样,把SewellDinGLog.smali复制到smali文件夹内,然后插桩,回编译就可以了

插桩后的apk我们再用jadx反编译看看

发现相较之前多了SewellDinGLog.Log函数用以打印变量的值

image-20230331194727784

最后我们也是成功打印出变量的值

1
2
3
4
5
6
7
8
9
10
F:\platform-tools>adb logcat -s SewellDinG
--------- beginning of main
03-27 17:18:08.895 31117 31117 D SewellDinG: 05010630303030303082E3C89616017D
03-27 17:18:08.895 31117 31117 D SewellDinG: 241F632E5907042061014C1A3A45193B
03-27 17:18:08.895 31117 31117 D SewellDinG: 6629B62C88A7E50525E92C328AF258E6
03-27 17:18:10.114 31117 31117 D SewellDinG: 732F5CB22C06B0C2D0D17AD31D165805
03-27 17:18:10.114 31117 31117 D SewellDinG: 241F632E5907042061014C1A3A45193B
03-27 17:18:10.114 31117 31117 D SewellDinG: 05020100E3C896010202000000000000
03-27 17:18:11.770 31117 31117 D SewellDinG: 530B1FCA1467A408A321E71F3D152127
03-27 17:18:11.771 31117 31117 D SewellDinG: 241F632E5907042061014C1A3A45193B

0x06 一个自问自答

Q: 为什么不直接使用android.util.Log中的Log函数来打印,即在需要插桩的位置插入这串代码

1
invoke-static {p0, p1}, Landroid/util/Log;->d(Ljava/lang/String;Ljava/lang/String;)I

,而是调用另一个类中的函数来打印呢?

A: 我认为重写一个Log打印方法,灵活性将会更高,我们可以将复杂的代码先用java编写,然后再编译成smali,这样比直接用smali写代码要更简单方便,只需要插桩的位置添加一个函数方法的调用就可以了.


[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

最后于 2023-10-16 21:03 被oacia编辑 ,原因: 添加了文章中所使用到的apk
上传的附件:
收藏
点赞9
打赏
分享
最新回复 (23)
雪    币: 19431
活跃值: (29097)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
秋狝 2023-4-1 13:58
2
1
apk easy tool,又是新的工具,思路不错的
雪    币: 1123
活跃值: (1644)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
mb_lpcoesnt 2023-4-1 15:17
3
0
这样的话用mt的注入日志打印会方便一点
雪    币: 514
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
aqingadmin 2023-4-1 16:54
4
0
apk easy tool 发下呗。
雪    币: 3514
活跃值: (4011)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
oacia 2 2023-4-2 01:52
5
0
https://www.52pojie.cn/thread-1411747-1-1.html这里就可以下载了
雪    币: 997
活跃值: (1518)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
WMBa0 2023-4-13 21:09
6
0
能否分享base.apk捏
雪    币: 121
活跃值: (1517)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
xxRea 2023-4-14 22:06
7
0
插桩工具!apk easy tool
雪    币: 3514
活跃值: (4011)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
oacia 2 2023-4-23 16:12
8
0
NYSECbao 能否分享base.apk捏
可以的,链接在这个地方
链接: https://pan.baidu.com/s/1GHFYCd6FL6mnU3MgIsHphA?pwd=irmt 提取码: irmt 复制这段内容后打开百度网盘手机App,操作更方便哦
雪    币: 94
活跃值: (400)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
dico 2023-4-28 15:22
9
0
这个工具兼容性好像有问题。你下载一个谷歌浏览器,反编译后,一个代码不动,直接重新编译,就出错
雪    币: 3514
活跃值: (4011)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
oacia 2 2023-4-28 19:21
10
0
dico 这个工具兼容性好像有问题。你下载一个谷歌浏览器,反编译后,一个代码不动,直接重新编译,就出错
刚刚尝试一下,确实回编译是失败的,报错日志为error: Resource entry APKTOOL_DUPLICATE_attr_0x7f05002d already has bag item @null.,我在Apktool的github issue中找到了与你遇到相同情况的issue,https://github.com/iBotPeaches/Apktool/issues/3010,作者也对此进行了回复,你可以按照作者的回复重新选择apktool的版本后再反编译,希望这对你有帮助!
雪    币: 94
活跃值: (400)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
dico 2023-5-9 19:53
11
0
oacia 刚刚尝试一下,确实回编译是失败的,报错日志为error: Resource entry APKTOOL_DUPLICATE_attr_0x7f05002d already has bag item @ ...
感谢您的热心回复和细心帮助!我去试试
雪    币: 1442
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
微微T52G25 2023-5-10 09:01
12
0
写的不错,挺优秀
雪    币: 94
活跃值: (400)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
dico 2023-5-10 22:04
13
0
oacia 刚刚尝试一下,确实回编译是失败的,报错日志为error: Resource entry APKTOOL_DUPLICATE_attr_0x7f05002d already has bag item @ ...
刚刚试了下,用最新的APKTOOL还是不行。编译还是出错
attrs.xml:52: error: duplicate symbol '@null'.
雪    币: 3514
活跃值: (4011)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
oacia 2 2023-5-11 12:10
14
1
dico 刚刚试了下,用最新的APKTOOL还是不行。编译还是出错 attrs.xml:52: error: duplicate symbol '@null'.
确实如此,我编译了最新版本的apktool-2.7.1-8d222d-SNAPSHOT-small.jar仍然有该报错存在,可以确定apktool的作者还并未对该问题进行修复,你可以等待作者发布最新版本的apktool后再次进行尝试,或者自行编译chrome,参考chromium官方文档https://chromium.googlesource.com/chromium/src.git/+/HEAD/docs/README.md
雪    币: 94
活跃值: (400)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
dico 2023-5-24 15:31
15
0
其实很多都这样,例如WHATSAPP、抖音这些都是。现在APKTOOL对于新版本的很多著名APP都效果不好了。回编译都费劲
雪    币: 763
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
ok_yuwang 2023-6-14 16:33
16
0

新手很疑惑,你插入的代码其中invoke-static {p0}这里是p0,是不是打印p0的值?而你插入代码的位置,并没有p0的值,上面只有v0,p1和v1。实在不明白,为什么要插入在这个位置?为什么是p0?

雪    币: 199
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
mb_rwmcnzwp 2023-6-14 18:57
17
0
apk easy tool 好像不是开源的? github搜了下没有
雪    币: 3514
活跃值: (4011)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
oacia 2 2023-6-14 19:23
18
0
ok_yuwang 新手很疑惑,你插入的代码其中invoke-static {p0}这里是p0,是不是打印p0的值?而你插入代码的位置,并没有p0的值,上面只有v0,p1和v1。实在不明白,为什么要插入在这个位置?为什么 ...
在smali的语法中,根据p命令法,在非static函数中,p0代指“this”,p1表示函数的第一个参数,p2表示第二个参数;而在static函数中p0表示函数的第一个参数,p1表示函数的第二个参数,你可以在上图的285行看到这个函数是static类型的,所以这里传入的p0,打印的其实是这个函数的第一个参数。而为什么要插入在这个位置,我还是以这张图片内的代码来举例,你可以看到从第286行到291行这几行smali代码,其作用是为293行的这个函数调用去准备参数,如果不在293行的后面一行插入代码,而是在之前插入代码,不就把本应该传给293行的这个函数的参数给“抢走了”吗,这样就会导致程序执行的过程中产生了报错。
雪    币: 3514
活跃值: (4011)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
oacia 2 2023-6-14 19:30
19
0
mb_rwmcnzwp apk easy tool 好像不是开源的? github搜了下没有
apk easy tool可以在这里进行下载https://www.52pojie.cn/thread-1411747-1-1.html,实际上这个工具的本质是对apktool等开源工具做了整合。
雪    币: 2
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
zx_958536 2023-10-16 17:34
20
0
oacia 可以的,链接在这个地方 链接: https://pan.baidu.com/s/1GHFYCd6FL6mnU3MgIsHphA?pwd=irmt 提取码: irmt 复制这段内容后打开百度网盘手机A ...
可以分享下 APK 吗
雪    币: 3514
活跃值: (4011)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
oacia 2 2023-10-16 21:05
21
1
0xuu 可以分享下 APK 吗
没想到没有把分享链接设置成永久的我把这个apk传到文章末尾的附件里面了
雪    币: 163
活跃值: (20)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
phong 2023-10-17 02:28
22
0
很强
雪    币: 2
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
zx_958536 2023-10-18 09:56
23
0
oacia 没想到没有把分享链接设置成永久的[em_78]我把这个apk传到文章末尾的附件里面了[em_71]
多谢
雪    币: 62
活跃值: (561)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
万里星河 2023-10-18 15:14
24
0
支持一下
游客
登录 | 注册 方可回帖
返回