当前位置:网站首页 > 网络安全培训 > 正文

Android逆向进阶—— 脱壳的奥义(基ART模式下的dump)

freebuffreebuf 2018-03-21 333 0

本文来源:i_春秋

本文作者:i春秋作家HAI_ZHU


HAI_的使用手册(各种好东西)

0x00 前言

Dalvik模式是Android 4.4及其以下采用的模式,之后到了Android 5.0 之后就是ART模式,关于这两个模式的详细内容,请自行百度,如果在文章看不来的地方,可以翻翻之前的文章。如果有问题也可以私聊我。

废话不多说,直接上操作。

内容demo 动态 dump 出 dex文件

环境说明

1.系统 小米 9.0
2.ida 7.0

0x01 demo 动态 dump 出 dex文件

1.启动ida 端口监听

1.1启动Android_server 服务

图片.png

1.2端口转发

图片.png

1.3软件进入调试模式

图片.png

2.ida 下断

2.1 attach  附加进程

图片.png

2.2 断三项

图片.png

2.3 选择进程

图片.png

2.4 打开Modules

搜索art

图片.png

PS:小知识

Android 4.4版本之前 系统函数在libdvm.so

Android 5.0之后 系统函数在libart.so

2.5 打开Openmemory()函数

在libart.so中搜索Openmemory函数并且跟进去。

图片.png

PS:小知识

一般来说,系统dex都会在这个函数中进行加载,但是会出现一个问题,后面说。

2.6 下断点

图片.png

3.运行程序到下断处

3.1 jdb转发运行程序

图片.png

3.2 查看IDA运行

成功下断,并且运行到我们下断的地方。

图片.png


3.3 查看 dex的位置

打开寄存器窗口,可以看到R1就是我们的dex

图片.png

然后在Hex窗口打开R1。

图片.png

很明显就看到了dex文件的二进制结构。如果不明白可以看看之前的dex文件分析。

3.4 提取关键信息

第一个关键信息:地址偏移:0xF35CA328

图片.png

第二个关键信息:文件偏移:70 35 01 00,转换一下就是 0x00013570

图片.png

使用16进制加法器进行相加,F35DD898

图片.png

4. dump

4.1 使用脚本进行dump

static main(void){    auto fp, begin, end, dexbyte;    //打开或创建一个文件    fp = fopen("d:\\dump.dex", "wb");    //dex基址    begin =  0xF34C6320;    //dex基址 + dex文件大小end = begin + 0x00013570;    for ( dexbyte = begin; dexbyte end;     dexbyte ++ ){//按字节将其dump到本地文件中fputc(Byte(dexbyte), fp);        }}

4.2 脚本dump run

脚本填写好了之后,点击run即可。

图片.png

4.3 成功dump

图片.png



0x02 后续

这里dump出来的dex还是和原来的dex有一些区别的,要进行一些修复才可以。关于修复的内容还在探讨中,如果有大佬路过指教一二,感激不尽。



转载请注明来自网盾网络安全培训,本文标题:《Android逆向进阶—— 脱壳的奥义(基ART模式下的dump)》

标签:安卓安全脱壳

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表