首页
社区
课程
招聘
[原创]Android第一代落地DEX加固实战学习
2023-10-31 19:48 8157

[原创]Android第一代落地DEX加固实战学习

2023-10-31 19:48
8157

第一代dex落地壳加固是Android加固的基础,近日学习加固相关知识,记录一下自己踩过的坑和总结自己对落地壳的理解。
下面的代码或多或少参考了大佬们的代码,主要是加上自己的理解和注释,经过折腾最终在最新版雷电模拟器9(Android9)实现了加固和自解密运行。
参考项目和文章会放在末尾。

1、理论知识

关于DEX文件的组成,可以自行搜索详细学习
在Android的DEX加固中,主要和DEX头部三个字段有关,分别是:

  1. checksum
    文件校验码,使用alder32算法校验文件除去maigc,checksum外余下的所有文件区域
  2. signature
    使用SHA-1算法hash除去magic、checksum和signature外余下的所有文件区域
  3. file_size
    dex文件的大小

DEX加固主要就是一个拼接
成品 = 待加固app(会经过加密) + 解密dex
经过拼接之后,会影响上面说的3个字段,所以需要我们手动去修改更正。

这里借用Jack_Jia大佬的图
图片描述
我们一般把加密后的apk放在解密dex的末尾,并且最后4个字节填充为源apk的大小,方便我们解密然后运行该app。

主要的过程总结如下:

加密源app:

1、加密源app
2、把加密后的源app放在壳(classes.dex)后面(最后面4个字节填充源app大小)
3、修改壳的checksum、signature和file_size

解壳apk

1、主动读取classes.dex末端的加密数据
2、调用本apk的解密方法进行解密
3、动态加载解密之后的apk

主要的过程很好理解,但是有一些细节需要我们去注意。

如何加载且正常运行解密之后的apk?

我们使用dexclassloader来加载我们的apk,为了让加载的apk有自己的启动流程和生命周期,将我们的dexclassloader替换LoadedApk中的mClassLoader这个字段
mClassLoader用于加载APK,动态运行我们解密之后的apk
图片描述

1
RefInvoke.setFieldOjbect("android.app.LoadedApk","mClassLoader",weakReference.get(),DexClassLoader);

2、加密和组装

使用java语言来完成加密源app这一目的,粘太多代码不太好
这里先解释一下System.arraycopy方法

System.arraycopy 方法的原型如下:

public static void arraycopy(Object src, int srcPos, Object dest, int destPos, int length) 

这个方法用于将一个数组中的元素复制到另一个数组中,可以用于复制基本数据类型数组和对象数组。参数的含义如下:

  • src: 源数组,从这个数组中复制元素。
  • srcPos: 源数组中开始复制的位置(索引)。
  • dest: 目标数组,将元素复制到这个数组中。
  • destPos: 目标数组中开始粘贴的位置(索引)。
  • length: 要复制的元素数量。

首先我们先获取原apk和壳dex,然后进行修改3个字段,最后保存即可。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
public static void main(String[] args) {
    
    try {
    //目录自定义
        File payloadSrcFile = new File("F:\AndroidUnidbg\untitled\src\orgin.apk");//原apk目录
        File unShellDexFile = new File("F:\AndroidUnidbg\untitled\src\shell.dex");//具有加固功能的dex文件
        byte[] payloadArray = encrpt(readFileBytes(payloadSrcFile),0x66);//对apk进行加密,这里可以自定义,我采用了异或加密
 
        byte[] unShellDexArray = readFileBytes(unShellDexFile);//readFileBytes函数:将文件内容转换为bytes类型
 
        int payloadLen = payloadArray.length;
        int unShellDexLen = unShellDexArray.length;
        int totalLen = payloadLen + unShellDexLen +4;//可以看到最终的长度是增加了4,最后4个字节用于填充源app文件的大小
        byte[] newdex = new byte[totalLen];
 
        //添加解壳代码
        System.arraycopy(unShellDexArray, 0, newdex, 0, unShellDexLen);
        //添加加密后的解壳数据
        System.arraycopy(payloadArray, 0, newdex, unShellDexLen, payloadLen);
        //添加解壳数据长度
        System.arraycopy(intToByte(payloadLen), 0, newdex, totalLen-4, 4);
        //修改DEX file size文件头
        fixFileSizeHeader(newdex);
        //修改DEX SHA1 文件头
        fixSHA1Header(newdex);
        //修改DEX CheckSum文件头
        fixCheckSumHeader(newdex);
 
 
        String str = "F:\AndroidUnidbg\untitled\src\classes.dex";
        File file = new File(str);
        if (!file.exists()) {
            file.createNewFile();
        }
 
        FileOutputStream localFileOutputStream = new FileOutputStream(str); //保存加密之后的dex
        localFileOutputStream.write(newdex);
        localFileOutputStream.flush();
        localFileOutputStream.close();
 
 
    } catch (Exception e) {
        
        e.printStackTrace();
    }
}

3、解密apk

这一步可能会难住许多朋友,因为有一些小细节需要我们去注意。小细节导致我们加固实验不能正常进行。
这里记录一下自己踩得坑,详细的加固代码在github会有很多。

1、解壳app其实不需要有启动界面的,我们可以直接在androidmanifest.xml
图片描述
这里是解壳APP的androidmanifest.xml,可以看到主启动activity为我们待加固app的入口
图片描述
因为壳apk不需要进入UI界面交互,需要在壳apk运行起来,对源app进行解密然后运行。这里我们直接替换,后面也不需要进行修改了。

2、解壳app的androidmanifest.xml增加一个描述信息,用于在动态运行的时候,将壳的application替换为源app的application,完成app的正常启动

1
2
3
<meta-data
    android:name="APPLICATION_CLASS_NAME"
    android:value="com.android.sourceapp.XApplication"/>

图片描述
这其实导致了我失败很多次,我一直都没搞明白,这个com.android.sourceapp.XApplication 指的是源app的Activity还是壳的Activity,经过修改总是失败,最后在大佬的帮助下才明白,这个是源app的一个类
他的定义如下:
甚至不需要做什么操作,只是作为源app加载的入口(如果这里写成MainActivity,经过实验发现失败)

1
2
3
4
5
6
7
8
9
10
package com.android.sourceapp;
 
import android.app.Application;
 
public class XApplication extends Application {
    @Override
    public void onCreate() {
        super.onCreate();
    }
}

3、我们将这些做完之后,使用壳程序进行加密,生成加密之后的dex,直接替换原app,不用签名安装。
图片描述
但是有的师傅需要签名安装才可以成功。。。好奇怪啊,我签名再次安装就失败。
图片描述

4、实战运行结果

打开壳apk
图片描述

稍等1秒后(第一次运行会进行解密,第二次就直接运行解密之后的apk了,因此叫落地加载)
图片描述

5、参考

Jack_Jia :Android APK加壳技术方案【1】【2】


[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
点赞5
打赏
分享
最新回复 (2)
雪    币: 19431
活跃值: (29097)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
秋狝 2023-11-1 09:51
2
1
感谢分享
雪    币: 5601
活跃值: (3872)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
简单的简单 2023-11-1 10:30
3
0
替换 classloader 和 application 呢,采分点一个都没,一代来讲 dex 合并也不是必须的
游客
登录 | 注册 方可回帖
返回