首页
社区
课程
招聘
[求助]有人研究过appdome的libloader.so吗?
发表于: 2025-8-6 03:11 1378

[求助]有人研究过appdome的libloader.so吗?

2025-8-6 03:11
1378

这个 appdome 安全公司的 libloader.so 太变态,我断断续续研究快一个月了,只要ida附加上去app就会崩溃,用ida跟了一下发现是执行了 shellcode 清空寄存器然后跳转到异常地址,但解决完这里之后又有其它地方崩溃,检测点实在是太多了,真的想放弃!


[培训]Windows内核深度攻防:从Hook技术到Rootkit实战!

最后于 2025-8-6 03:20 被mb_szer编辑 ,原因:
收藏
免费 0
支持
分享
最新回复 (11)
雪    币: 148
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
2
真的好想干掉它,我只是想用frida hook一下而已,搞那么多检测干嘛
2025-8-6 03:13
0
雪    币: 0
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
3
搞定没有
2025-8-6 13:59
0
雪    币: 0
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
4
把app发来,我试试
2025-8-6 13:59
0
雪    币: 204
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
5
之前研究过,方便加个好友嘛
2025-8-6 14:27
0
雪    币: 148
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
6
wx_插曲 之前研究过,方便加个好友嘛
我加你
2025-8-7 03:04
0
雪    币: 148
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
7
mb_fywsujzf 搞定没有
准备放弃了
2025-8-7 03:05
0
雪    币: 148
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
8
mb_fywsujzf 把app发来,我试试

样本:3a3K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6U0i4K6u0W2N6%4y4K6i4K6u0W2j5$3y4Q4x3V1k6X3i4K6u0r3K9r3)9^5y4s2V1$3j5h3@1@1k6U0S2Q4x3U0k6F1j5Y4y4H3i4K6y4n7i4@1f1#2i4@1p5@1i4K6S2p5i4@1f1#2i4K6R3^5i4@1t1$3i4@1f1&6i4K6V1K6i4@1u0q4i4@1f1$3i4K6S2q4i4@1p5#2i4@1f1#2i4K6R3^5i4@1t1H3i4@1f1$3i4@1t1#2i4K6S2r3i4@1f1^5i4@1p5%4i4K6R3^5i4@1f1#2i4K6V1&6i4@1p5^5i4@1f1$3i4K6R3&6i4K6V1K6i4@1f1#2i4@1u0o6i4K6R3H3i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1&6i4K6V1K6i4@1u0q4i4@1f1$3i4K6S2q4i4@1p5#2x3U0c8Z5i4@1f1$3i4K6V1%4i4@1t1$3i4@1f1#2i4K6R3$3i4K6R3#2i4@1f1$3i4K6W2o6i4K6R3&6i4@1f1$3i4K6V1#2i4K6R3^5

最后于 2025-8-7 03:08 被mb_szer编辑 ,原因:
2025-8-7 03:06
1
雪    币: 148
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
9
wx_插曲 之前研究过,方便加个好友嘛
这个有时候可以通过杀线程过掉检测,但是不稳定
2025-8-7 03:09
0
雪    币: 204
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
10
mb_szer 这个有时候可以通过杀线程过掉检测,但是不稳定

666

最后于 2025-8-7 11:34 被wx_插曲编辑 ,原因:
2025-8-7 09:03
0
雪    币: 148
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
11
加了,你忽略了吗?
2025-8-7 11:02
0
雪    币: 2
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
12

我已经制作了ipa修改包可以自动记录appdome保护逻辑的逆向执行流,而且写了文章,但是看雪发布不通过,不知道为什么

研究appdome是论坛里的一个朋友说一个国外保护软件比较有意思,我觉得也许会有些新奇的发现,所以就尝试下,当然最终我也没有完全分析出来保护的点(appdome的保护点是非常分散的),但是已经达到我自己的目标,我觉得基本上跟踪到了appdome的整个保护执行函数流,接下来只需要针对性应对即可。

我搜索了下,国外厂商appDome的保护强度应该是非常高的,网上的研究资料非常少,纯静态分析他的ida逆向结果只会让你迷失崩溃,几乎看不到多少有意义的函数,大量的函数都被混淆重命名,当然字符串也是混淆的。

这个修改包我主要是跟踪的非主线程(采用的慢速记录方法,appdome保护应该主要集中在非主线程,所以应该足够了),而且我跟踪主线程崩溃了,也没看到错误,我不知道为什么,有时间可能继续研究。不过我不清楚他的完整保护逻辑究竟是什么,如果真的是重定向了主程序的所有系统调用,那么直接跟踪无论是否可行,效率都是个大问题(不过有一点比较庆幸的就是可能是手机系统的缘故,appdome可能依然没有使用imazing那种极高计算复杂度的保护,用户体验才是最重要的,当然也可能是我还没有逆向到)。

因为我没有使用调试器,也没有越狱,所以这些检测我不需要过,当然如果你是frida远程调试就比较麻烦,因为它有大量的反调试就是针对frida的。至于ipa包方法细节,我还是拷贝一下我另外一个文章的,反正都差不多:

下面是这个方法的一些简介(也适用于其他的日志记录包):

通过修改相应程序的ipa应用包,制作了自定义的插桩工具进行静态二进制重新静态JIT(当然大部分情况下只是记录一些关键函数调用,JIT主要是为了实现透明化无干扰跟踪,平时大家用的一些模拟执行unidbg之类的工具就是完全透明无干扰,当然如果不算执行效率的话,因为这太慢了),使其在运行过程中能够自动记录关键函数调用和参数。IPA 使用 Sideloadly 等方式安装,运行后生成的日志文件可以直接在 macOS 的 Finder 中访问(例如:log_0x0_0x0.txtlog_0x0_0x0_259.txt 等)。

功能特性

  • 单次运行可分线程记录 约 800 万条 函数调用日志

  • 捕获底层函数调用的详细信息

  • 日志为共享文件,可直接导出分析

  • 打印函数入口参数(不需要提前指定参数类型和数量,采用贪心算法深度搜索x0-x6寄存器指针)

日志格式说明

每一条日志记录包括:

  • 时间戳

  • 栈指针(可用于推断调用深度)

  • 函数地址(PC),可与 IDA 中地址对应,这里记录的是LR寄存器的值

  • 线程 ID(可按线程整理调用序列)

  • 函数参数(主要是可见字符串)

  • 对于不可见或加密参数,以 <x> 加 hex 表示


最后于 2025-12-26 19:06 被@NoBody编辑 ,原因:
2025-12-26 19:06
1
游客
登录 | 注册 方可回帖
返回