Android安全–一次简单的脱壳Dump dex实践
这篇脱壳是参考别人自己进行的一次简单的实践,主要是为了了解脱壳的流程以及工具的使用。
下面直接进入正题吧:
例子下载地址:
链接: http://pan.baidu.com/s/1c08Ufeg 密码: n8dc
首先把apk后缀改成.zip打开,发现dex文件只有1.23kb,所以真正的代码肯定不在这里,而是在运行中解密出来动态加载的。
话不多说,直接上工具,首先找到IDA目录dbgsrv下面的android_server文件,然后push到手机上面,然后加上可执行权限,再运行。如图所示:
运行后在端口23946端口监听。
安装apk文件。
端口转发,让IDA可以连接本地端口进行远程调试。
以调试模式启动程序:
adb shell am start -D -n 包名/包名+类名
程序的入口类可以从每个应用的AndroidManifest.xml的文件中得到,AndroidManifest.xml文件可以使用apktool工具反编译得到。
然后打开IDA,attach要调试的进程:
hostname设为本机127.0.0.1
找到应用的进行,并记下进程号:
进程号为2696,使用 forward jdwp:<pid> 转换端口以连接到指定的 JDWP 进程。
使用jdb附加调试应用程序。
然后找到程序加载的模块libdvm.so,找到其中的函dvmdexfileopenpartialPKviPP6DvmDex,在这个函数下断点。
为什么要在这个函数下断点,因为这个函数是加载dex文件的,R0就是加载的dex文件的地址。
然后点击IDA的继续,程序便会断在这个函数上面。
这时查看R0的值,然后显示其内存如下:
我们看到了dex文件的标志。
然后打开idc脚本,修改dump的内存起始地址和结束地址,起始地址就是R0的值,结束地址就是R0加上dex文件的大小,然dex文件的大小在dex header的0×20处,也就是0xFAEB4。
点击run,之后会在D盘下面生成一个1M左右的dex文件,这就是我们dump出来的dex文件。
使用dex2jar转成jar文件,再使用jd-gui.exe打开,得到程序代码:
也可以把dex文件替换回去,打包运行。
就是一个简单的例子,也是为了让自己加深印象,熟悉工具的使用,希望大家能够自动手动脱下壳~
建议继续学习:
- Java heap dump触发和分析 (阅读:6615)
- dump oracle events中间篇“event的分类与dump” (阅读:3230)
- dump oracle events开始篇“event定义” (阅读:2759)
- 从dump文件中抽取部分库表 (阅读:2460)
- dump oracle events过渡篇“events知多少” (阅读:2244)
- oracle跟踪事件(dump)总结 (阅读:1713)
- Android安全–Dex文件格式详解 (阅读:1230)
- core dump磁盘报警问题排查过程 (阅读:1232)
扫一扫订阅我的微信号:IT技术博客大学习
- 作者:AloneMonkey 来源: Coder
- 标签: dex Dump 脱壳
- 发布时间:2016-02-11 23:22:08
- [55] Oracle MTS模式下 进程地址与会话信
- [54] IOS安全–浅谈关于IOS加固的几种方法
- [53] 如何拿下简短的域名
- [53] android 开发入门
- [51] Go Reflect 性能
- [50] 图书馆的世界纪录
- [48] 读书笔记-壹百度:百度十年千倍的29条法则
- [46] 【社会化设计】自我(self)部分――欢迎区
- [39] 程序员技术练级攻略
- [32] 视觉调整-设计师 vs. 逻辑