首页
社区
课程
招聘
脱加密壳.一《社区某书》
2023-7-6 13:51 7659

脱加密壳.一《社区某书》

2023-7-6 13:51
7659

什么是脱壳的最高境界 莫过于非dump脱壳之后替换进apk中 依然正常运行 这对ELF功底无疑是一种挑战

今天就献丑拿某分类第一的APK样本做一下静态脱壳分析。无需dump 自己去实现它解密的操作并且修改elf头实现脱壳并且完美运行,还有我们追求的是完美脱壳 而不是脱壳 完美脱壳再去动态调试会更清晰的调试出来函数路径 这个大家应该都能理解把!

献上对比图,因为没有对比就没有伤害

图片描述

1
大家可以清晰的看到这里是同一块地址的脱壳前后的状态

图片描述

当然还有替换进去的运行图

图片描述

图片描述

讲完效果就开干呗!

简单分析

  • .init_proc恢复

图片描述

分析一下,没有InitArray节 但是so中存在init_proc函数 熟悉linker流程的小伙伴肯定知道,那么肯定是这个函数进行脱壳的操作的

  • Tip:

初始化(init)和终止(fini)过程是由动态链接器(linker)执行的。 动态链接器负责解析共享库的依赖关系,找出并加载所需要的库,然后解析和重定位符号。在完成这些任务之后,它会调用每个已加载模块的初始化函数。
由上文可知,函数在开头必然要分配函数所需的栈空间以及保存调用者保存寄存器因此,当你调用 dlopen() 时,实际上是动态链接器在背后完成的大部分工作。dlopen() 会通知动态链接器去加载指定的库,然后链接器会找到并执行这个库的 init 函数


  • 上IDA分析

图片描述

很简单的两个函数,首先通过svc mmap 分配个足够大的内存空间并且把原始经过加密前的opcode复制进内存中,用于后面的解密释放

图片描述

其中还有个防止inlinehook的函数 check_maps 当检测到调试的时候直接触发 然后结束程序 当然老规矩 直接NOP掉

图片描述

通过_NR_mprotect修改代码段权限为 PROT_WRITE PROT_EXEC PROT_READ

图片描述

拿到三个值 基址 需要解密的头地址 以及数据长度 还有解密后应有的长度 这些值都是存在于一个数组中 当解密完成_NR_munmap

主要解密函数是
图片描述

ok 不纠结 照着还原一下
图片描述

一比一还原后,模拟so的操作从指定位置patch到内存中,当然 so是patch到内存,可是我们是文件啊,熟悉ELF结构的大佬应该知道,文件偏移地址和相对虚拟地址是需要转换的,涉及到解析ELF头的操作

当然这里有个简单的方案了,因为IDA加载so会自动的识别出虚拟地址所以我们直接在IDA中patch就好了

1
2
3
4
5
6
7
8
9
10
11
12
import ida_bytes
def hex_to_bytes(filename):
    with open(filename, 'r') as file:
        hex_data = file.read().strip()  # Read the file and remove any trailing spaces
    return bytes.fromhex(hex_data)  # Convert the hex data to bytes
 
filename = r'D:\Codes\Python\******\IDApy\*****\code.txt' #这里是我们解密出的data
byte_data = hex_to_bytes(filename)
print(len(byte_data))
 
addr = 0x12368 #要patch的起始地址
ida_bytes.patch_bytes(addr, byte_data)

这样就可以了吗?

图片描述

虽然IDA已经能解析成功了,其实IDApatch也只能静态看看,跟玩具一样,没啥大不了的,我们需要做到的可是能放到真机运行啊!!!!!

我们通过ida patch的方案如果需要保存会出现以下错误,错误的原因还是在ELF中
图片描述

  • tip: 在可执行文件中,某些部分(例如,动态生成或修改的数据)可能没有直接映射到原始的二进制文件。这些区域在运行时可能由程序动态分配或修改。这些区域在IDA中可以看到,但由于它们没有在原始的二进制文件中有相应的部分,因此无法被patch。

图片描述

Elf64_Xword p_filesz_SEGMENT_FILE_LENGTH 400064 60h 8h Fg:0xFF8080 Bg: Segment size in file
Elf64_Xword p_memsz_SEGMENT_RAM_LENGTH 993628 68h 8h Fg:0xFF8080 Bg: Segment size in ram

用010 ELF模版打开 找到报错的段 发现文件长度只到0x61AC0 但是内存中的长度确有0xF295C 所以我们如果patch大于0x61AC0地址的opcode自然会失败了
那我们手动把文件中的长度也改成993628就好了,当然这里涉及到文件是否足够容纳的问题,以后再跟大家探讨!

经过一系列的修改,当我们把所有段都修改好之后替换到真机上成功运行,并且执行了该so应该执行的功能!完活


[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

最后于 2023-7-13 11:54 被至尊小仙侠编辑 ,原因:
收藏
点赞8
打赏
分享
最新回复 (8)
雪    币: 2633
活跃值: (7094)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
至尊小仙侠 2023-7-6 13:55
2
0

更多好文章以及附件请到星球,哥们也要吃饭 谢谢大家了   https://t.zsxq.com/0f73KC4gN  


最后于 2023-7-7 12:32 被至尊小仙侠编辑 ,原因:
雪    币: 22
活跃值: (3619)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
New对象处 2023-7-6 14:03
3
0
66666
雪    币: 510
活跃值: (3811)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
codeoooo 2023-7-6 14:20
4
0
666
雪    币: 1986
活跃值: (1472)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
淡定小胖子 2023-7-6 14:25
5
0
wx多少, 加一下微信群。大佬
雪    币: 2633
活跃值: (7094)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
至尊小仙侠 2023-7-6 15:00
6
0
淡定小胖子 wx多少, 加一下微信群。大佬

----

最后于 2023-7-6 17:42 被至尊小仙侠编辑 ,原因:
雪    币: 2
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
wx_阿伦_109 2023-7-7 10:27
7
0
大佬 带我吃饭
雪    币: 5477
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
lamper 2023-7-9 08:13
8
0
厉害了我的哥
雪    币: 336
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
mb_higyywgo 2023-7-9 09:16
9
0
厉害,牛
游客
登录 | 注册 方可回帖
返回