APP加壳原理及常用脱壳方法介绍

您所在的位置:网站首页 反射大师怎么激活 APP加壳原理及常用脱壳方法介绍

APP加壳原理及常用脱壳方法介绍

2023-12-24 16:14| 来源: 网络整理| 查看: 265

app安卓加壳原理及常用脱壳方法介绍

文章目录 app安卓加壳原理及常用脱壳方法介绍前言1 加壳1.1 什么是加壳1.2 加壳作用1.3 加壳原理1.4 加壳后的利与弊1.5 如何辨别是否加壳 2 脱壳2.1 脱壳原理2.2 常用脱壳软件2.2.1 反射大师 2.3 脱壳后分析2.3.1 Dex2Java2.3.2 Dex2Smali 3 总结

前言

目前针对移动应用市场上安卓APP被破解、反编译、盗版丛生的现象,很多APP开发人员已经意识到保护APP的重要性。而对于移动应用APP加密保护的问题,如何对DEX文件加密尤为重要。对APP进行加壳能有效地遏制APP被反编译破解的行为。

1 加壳 1.1 什么是加壳

加壳是在二进制的程序中植入一段代码,在运行的时候优先取得程序的控制权,做一些额外的工作。大多数病毒就是基于此原理。是应用加固的一种手法对原始二进制原文进行加密/隐藏/混淆。

1.2 加壳作用

加壳的程序可以有效阻止对程序的反汇编分析,以达到它不可告人的目的。这种技术也常用来保护软件版权,防止被软件破解。

1.3 加壳原理

在这里插入图片描述

市面上主要的加壳原理:将原Dex文件加密,加密后的Dex文件和壳Dex文件一起重新打包,产生新的Dex文件。安卓虚拟机加载的时候,会从壳Dex文件的ProxyApplication类开始,执行attachBaseContext方法和onCreate方法。而壳Dex文件会在这两个方法里面实现原Dex文件的还原和加载,让虚拟机顺利启动APP。

在这个过程中,牵扯到三个角色:

1、加壳程序:加密源程序为解壳数据、组装解壳程序和解壳数据 2、解壳程序:解密解壳数据,并运行时通过DexClassLoader动态加载 3、源程序:需要加壳处理的被保护代码 1.4 加壳后的利与弊

优势:

①、保护自己核心代码算法,提高破解/盗版/二次打包的难度

②、还可以缓解代码注入/动态调试/内存注入攻击

劣势:

①、影响兼容性

②、影响程序运行效率

1.5 如何辨别是否加壳

目前分辨加壳主要有以下两种方法:

一、使用加固检测软件检测,如:ApkScan-PKID 二、使用代码查看工具查看apk的目录结构,如:jadx

1、ApkScan-PKID

ApkScan-PKID使用非常简单,直接把我们的Apk文件拉到软件界面内即可,这里用安居客-15.5.2为例

在这里插入图片描述

2、反编译apk查看包结构

这里直接将apk文件拉入jadx中,查看包目录结构十分简洁,且有一些与加载原Dex相关的方法

在这里插入图片描述

2 脱壳 2.1 脱壳原理

跟java类似,安卓的class都是由Classloader的loadClass方法加载的。跟java不同的是,每一个class对象都会有对应的dex对象属性跟相应的dex文件关联起来。利用xposed,将loadClass方法劫持住,每当loadClass方法调用完成后,用xposed执行后置方法。获取方法加载的class对象,然后调用getDex方法。拿到对应的dex文件引用,最后将dex文件序列成byte数据,写到自定义保存文件里面去。就能拿到脱壳后的dex文件。

2.2 常用脱壳软件

这里列举三个常用的脱壳软件:

一、反射大师 (需要搭建xposed环境) 二、DumpDex (需要搭建xposed环境且在真机下运行) 三、FRIDA-DEXDump(需要搭建frida环境)

下面介绍一下反射大师的使用方法。

2.2.1 反射大师

介绍

反射大师,一个 脱壳插件工具,需要在 Xposed 环境中使用,支持市面上大多数加密壳。

使用方法

一、手机或模拟器安装xposed环境 二、安装反射大师,xposed内部勾选反射大师模块,重启模拟器 三、打开反射大师选择目标app 四、打开目标app进入到主界面 五、选择当前ACTIVITY 六、长按写出Dex约两秒后释放,然后点击确定 七、dex文件可以直接拉到jadx查看源码 2.3 脱壳后分析

经过上一步的脱壳操作,我们获取到了多个dex文件,接下来这些dex文件我们可以直接一个一个拖入jadx进行分析,在jadx中可以直接看到其内部的java代码。但是这样对于我们而言太麻烦了,像上面安居客的例子,我们获得了 16个dex,假如我们一个一个拖进jadx中分析,将会耗费我们大量的精力,因此我们需要对这些dex文件进行二次加工,加工细分为以下两个方向:

一、将多个dex使用jadx合并为单个sources文件,然后使用IDE软件进行查看(java层代码静态分析) 二、将多个dex使用baksmali.jar转为smali代码,结合apktool得到项目文件,替换相关smali文件后可用于动态调试 2.3.1 Dex2Java

准备工作

1、jadx文件

jadx文件我们可以通过直接在github项目中下载,如图下载最新版本的jadx-x.x.x.zip,解压后的bin目录中即可看到 在这里插入图片描述 在这里插入图片描述

2、Dex2Java脚本

该脚本用于将多个dex合并为单个sources文件

自编写如下:

Dex2Java.py

import os, sys if __name__ == "__main__": if len(sys.argv) 0: sh = sys.argv[1] + ' -j 1 -r -d ' + path + " " + path + file print(sh) os.system(sh)

ps:该python脚本执行时需要传入jadx文件的绝对路径

具体使用

1、通过2.2.1章节我们使用反射大师获取了多个dex文件,我们将Dex2Java.py放入这些dex文件的同一个文件夹中

在这里插入图片描述

2、该目录下执行Dex2Java.py并传入jadx的绝对路径,我这里为C:\Users\admin\Desktop\jadx\bin\jadx

Dex2Java.py C:\Users\admin\Desktop\jadx\bin\jadx

在这里插入图片描述

3、执行完毕后,相同目录下将会得到一个sources文件夹,该文件夹能直接用IDE工具打开查看其java代码 在这里插入图片描述 在这里插入图片描述

2.3.2 Dex2Smali

准备工作

1、apktool

apktool用于将apk文件反编译为项目文件,下载地址:https://www.pcsoft.com.cn/soft/57847.html

2、baksmali.jar文件

basksmali.jar文件用于将dex文件转为smali代码,下载地址:https://bitbucket.org/JesusFreke/smali/downloads/

3、Dex2Smali脚本

该脚本用于将dex文件转为smali代码

自编写如下:

Dex2Smali.py

import os, sys if __name__ == "__main__": if len(sys.argv) 0: prefix = file.split('.')[0] print(prefix) sh = 'java -jar ' + sys.argv[1] + ' disassemble -o smali_' + ('' if 'classes'==prefix else prefix) + ' ' + file print(sh) os.system(sh)

ps:该python脚本执行时需要传入baksmali.jar文件的绝对路径

具体使用

1、通过2.2.1章节我们使用反射大师获取了多个dex文件,我们将Dex2Smali.py放入这些dex文件的同一个文件夹中

在这里插入图片描述

2、该目录下执行Dex2Smali.py并传入baksmali.jar的绝对路径,我这里为E:\mobileAppCrawler\dump\安居客dump\dump\baksmali.jar

Dex2Smali.py E:\mobileAppCrawler\dump\安居客dump\dump\baksmali.jar

在这里插入图片描述

3、执行完毕后得到多个classes文件 在这里插入图片描述

4、使用apktool反编译目标apk,得到apk同名项目文件夹

将apk拖入apktool脚本所在文件夹,cmd执行以下命令

apktool -r d anjuke.apk -only-main-classes

在这里插入图片描述 在这里插入图片描述在这里插入图片描述 5、进入同名项目文件夹中可以看到存在多个classes文件,我们将其删除,然后将执行Dex2Smali.py脚本后得到多个classes文件复制到该文件夹中 在这里插入图片描述 在这里插入图片描述

6、使用Android Studio打开该项目文件,可以查看smali以及动态调试 在这里插入图片描述 在这里插入图片描述

最后,关于app的动态调试有不明白的可以参考这里:https://blog.csdn.net/weixin_43900244/article/details/114007059,结合本文可以从2.2章节开始看起。

3 总结

最后总结一下,目前碰到的加壳还处在一代壳阶段(dex加密),现在有些APP已经用上了二、三代壳对于代码解密以及调试难度越来越大,一些常用的脱壳手段会被逐步淘汰,遇到问题可以多去看看吾爱破解和看雪上的帖子~



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3