IT技术博客大学习 共学习 共进步
首页 / Coder 猿
IT 2016-03-07 23:54:19 / 累计浏览 1,540

Android安全–ELF文件格式解析

这篇文章深入解析了Android安全中的核心——ELF文件格式。作者从ELF(可执行与可链接格式)的起源和三种目标文件类型(可重定位、可执行、共享目标)讲起,清晰地勾勒出这种二进制格式为程序链接和执行分别提供的“节区”与“段”两种并行视图。 文章的核心是对ELF文件结构的逐层拆解。它以Android NDK中的hello-jni.so文件为实例,详细剖析了ELF头部(包含魔数、文件类型、机器架构等关键标识)的数据结构与各字段含义,并进一步阐述了程序头部表(定义进程映像如何创建,如可加载段PT_LOAD)和节区头部表(描述代码、数据、符号表等链接信息)的作用。文中还贴心地指出了数据对齐规则等实现细节。 整篇文章逻辑清晰,结合了结构定义、字段注释和具体示例,将看似复杂的二进制文件组织方式讲得透彻明了。对于从事Android底层开发、安全分析或逆向工程的技术人员来说,这是一份扎实的ELF格式入门与参考指南,有助于理解从编译到链接再到加载运行的完整过程。

IT 2016-03-03 14:14:06 / 累计浏览 2,660

Android APK 签名文件MANIFEST.MF、CERT.SF、CERT.RSA分析

这篇讲的是Android APK签名中三个关键文件:MANIFEST.MF、CERT.SF和CERT.RSA的内部结构和作用。作者从一个已签名的APK入手,逐步解剖了这三个文件如何构成一个层层校验的“信任链”。 核心机制是“三明治”式的校验:MANIFEST.MF首先记录了APK内所有文件的SHA-1哈希值,确保每个资源文件的完整性;接着,CERT.SF文件不仅保存了MANIFEST.MF本身的哈希值,还对MANIFEST.MF中的每一项描述再次进行SHA-1计算并存储,这相当于对“清单的清单”进行了二次确认。最后,CERT.RSA文件则包含了用于验证上述所有哈希值的公钥和签名者证书信息,完成了整个数字签名的闭环。 文章不仅展示了每个文件的具体内容,还通过手动计算和使用OpenSSL工具生成密钥、提取证书等方式进行了实战验证,并引用了Android源码佐证。整个分析过程清晰地揭示了Android签名机制如何通过这种“文件哈希 -> 清单哈希 -> 对清单的签名”的三重保障,来确保应用的完整性与来源可信度。

IT 2016-03-01 23:52:19 / 累计浏览 1,980

iOS安全–不同平台的崩溃收集

如何捕获App崩溃的“第一现场”?这篇讲的是开发者在不同平台实现崩溃收集的底层逻辑。作者从iOS平台出发,核心在于如何接管系统的异常捕获接口,从而在App崩溃时保存现场信息。 文章提供了两种在iOS上拦截崩溃的具体实现:一种是针对Objective-C层面的异常(Exception),通过NSGetUncaughtExceptionHandler和NSSetUncaughtExceptionHandler来设置自定义的处理器;另一种则是处理更底层的操作系统信号(Signal),通过信号处理函数来捕获如内存访问错误等致命问题。文中给出了清晰的代码示例,展示了如何安装(install)和卸载(uninstall)这些处理器。 这种直接操作底层接口的方案,为构建自研或定制的崩溃监控系统提供了技术蓝本,让开发者能更主动、可控地获取崩溃数据,而不仅仅依赖于第三方服务。

IT 2016-02-16 22:18:10 / 累计浏览 2,020

Android安全–Dex文件格式详解

这篇讲的是 Android 系统里 Dex 文件格式的深度解析。作者从一个简单的 Java 程序生成 Dex 文件开始,聚焦分析了文件头这个核心区域的内部构造。 文章详细解读了魔数、校验码和 SHA-1 等关键字段。特别是为了确保文件安全,系统设计了双重校验机制:先用 Adler32 快速筛查文件是否损坏,再用 SHA-1 进行高精度的完整性验证。这种分层的设计思路既高效又可靠。 此外,文章还剖析了文件头中字符串索引的存储方式。作者指出,Dex 文件使用了 uleb128 变长编码来表示字符串长度,这种精巧的编码能在绝大多数情况下节省空间,是针对移动端场景的务实优化。 通过对这些底层细节的拆解,文章揭示了 Dex 文件如何兼顾执行效率与安全性。理解这些格式规范,是深入进行 Android 应用安全分析和性能调优的基础。

IT 2016-02-11 23:22:08 / 累计浏览 3,460

Android安全–一次简单的脱壳Dump dex实践

这篇讲的是作者对一个加壳Android应用进行手动脱壳、还原出完整dex文件的完整实践。APK的dex文件只有1KB多,显然代码被加密保护了,真正的内容需要在运行时解密和动态加载。 作者的核心思路是“在运行时拦截解密后的代码”。他没有用一键脱壳工具,而是通过经典的调试器组合来亲手捕获。具体流程是:先部署IDA的android_server进行远程调试,通过adb和jdb完成进程附加,然后在关键的动态链接库`libdvm.so`中,找到了负责加载dex文件的`dvmDexFileOpenPartial`函数并下断点。这个函数在程序运行时会被调用,其参数就包含了内存中解密后的dex文件地址。 断点命中后,通过查看寄存器R0的值,就能在内存中看到完整的dex数据结构。最后,利用一个简单的IDC脚本,根据dex文件头部记录的文件大小信息,将这段内存区域完整地dump出来,就得到了一个可用的dex文件。 整个操作像一次精密的追踪:从静态分析发现异常,到动态调试定位关键函数,再到内存取证完成“抓捕”。它演示了一种不依赖特定脱壳工具、而是基于对Android运行时机制理解的通用思路。

IT 2016-02-11 14:59:15 / 累计浏览 1,860

IOS安全—阻止tweak注入hook api

这篇讲的是如何通过一种简单的编译设置来阻止iOS应用被Tweak注入和Hook。作者从网上看到一个通过添加特定Linker Flags来防止dylib注入的方法,并动手进行了验证。 他先用Theos编写测试Demo,在不添加任何flags的情况下,成功Hook了viewDidLoad方法并打印日志。随后,在Xcode的Other Linker Flags中加入`-Wl,-sectcreate,__RESTRICT,__restrict,/dev/null`并重新编译。再次测试后,发现注入的dylib无法加载,Hook失败。通过MachOView可以看到,二进制文件中多出了一个名为`__RESTRICT/__restrict`的段。 文章深入分析了其原理:根据dyld源码,当主可执行文件包含此特定段时,系统会忽略`DYLD_INSERT_LIBRARIES`等环境变量,从而阻断了动态库注入的途径。这是一种轻量级的防护手段。然而,作者也展示了攻防的动态性——他使用010 Editor手动修改了这个段的名称,重新签名安装后,应用又能够被成功注入了。这清晰地揭示了该防护机制的核心依赖于段的特定名称,为安全研究提供了有价值的视角。

IT 2016-02-09 23:09:08 / 累计浏览 1,420

iOS安全—dumpdecrypted APP砸壳

这篇讲的是iOS应用逆向工程中一个关键步骤:如何给从App Store下载的加密应用“砸壳”。作者从dumpdecrypted这个工具出发,详细拆解了整个解密流程。 文章首先点明背景:商店下载的应用都带有加密壳,阻碍了class-dump或IDA这类静态分析工具的使用。核心方案分三步走:首先在本地下载并编译dumpdecrypted源码,生成一个dylib动态库;接着,通过Cycript等工具定位到目标应用的沙盒目录——因为只有沙盒内才有读写权限;最后,将生成的dylib上传至该目录并注入,启动应用即可完成解密。 其巧妙之处在于原理的简洁:通过DYLD_INSERT_LIBRARIES环境变量,强制让App加载这个自定义的dylib。动态库在初始化时便会执行dump操作,从而在运行时将解密后的二进制数据导出。整个过程清晰地展示了如何利用系统机制与沙盒环境来实现对加密应用的动态脱壳,为后续的深度分析扫清了障碍。

IT 2015-09-21 14:27:15 / 累计浏览 19,300

IOS安全–浅谈关于IOS加固的几种方法

这篇讲的是iOS平台加固方法的梳理与对比。作者开篇就点明了iOS系统在未越狱时的相对安全性,但同时也指出,针对逆向分析与破解的加固需求并未消失。 文章重点对比了市面上几款iOS加固产品的早期形态:从被作者认为是“噱头”的爱加密IOS加密,到使用起来需要替换编译器的Safengine工具,再到体验相对较好、考虑更周全的白盒加密方案。通过这些产品演进,带出了当前iOS加固的主流技术方向。 核心内容围绕四种具体方法展开:一是字符串加密,防止明文信息被静态分析直接获取;二是类名与方法名混淆,让通过class-dump得到的接口难以被理解;三是基于Clang编译器IR层的代码混淆,增加反编译后的逻辑分析难度;四是集成安全SDK,提供反调试、注入检测、越狱检测等运行时防护能力。文章不仅指出了问题现状,也给出了部分方法的开源实现参考。 作者以亲身实践的角度,串联起了iOS加固从工具产品到具体技术实现的全景,为关注移动端安全的开发者提供了清晰的入门图景。

IT 2015-09-21 13:45:43 / 累计浏览 1,140

Android安全–DexClassLoader动态加载分析

这篇讲的是DexClassLoader在Android动态加载中的具体实现机制。作者从DexClassLoader的构造函数切入,像侦探一样,一步步追踪代码执行流程。 他沿着构造函数进入父类BaseDexClassLoader,再到关键的DexPathList,最终锁定了加载dex文件的核心函数`loadDexFile`与`openDexFile`。这条路径清晰展示了参数如何被解析与传递。 最巧妙的部分在于,作者将分析延伸到了native层。在`openDexFileNative`函数中,系统会根据文件后缀,分别调用`dvmRawDexFileOpen`处理dex文件或`dvmJarFileOpen`处理jar包,最终返回一个统一的`DexOrJar`结构。这揭示了Android如何将不同格式的代码包归一化处理,巧妙地衔接了Java与Native层的实现。

IT 2015-09-04 21:45:03 / 累计浏览 4,020

Android安全–检测是否为Android模拟器

这篇讲的是如何在应用层面检测 Android 模拟器环境。作者从应用安全的角度出发,指出在某些场景下(如反欺诈、版权保护)需要区分真机与模拟器,随后提供了一套完整的检测代码实现。 文章的核心思路是综合利用模拟器环境在多个维度留下的特征。代码中演示了几个典型的检查点:首先扫描系统中是否存在已知的 QEMU 虚拟管道文件(如 `/dev/socket/qemud`)或特定的驱动程序标识(如 `goldfish`),这些是 Android 模拟器的标准配置产物;其次,通过读取 `/proc/cpuinfo` 文件检查 CPU 信息,或查询电池状态(如电量始终为满且温度恒定),因为模拟器硬件信息往往显得“完美”且缺乏真实设备的动态变化。 这些检测手段组合起来,能形成一个相对可靠的模拟器判断模型。文章没有停留在理论层面,而是直接给出了可集成的 Java 代码片段,对于需要快速落地检测功能的开发者来说,提供了一个开箱即用的参考方案。

IT 2015-09-04 21:35:34 / 累计浏览 3,720

Android安全–加强版Smali Log注入

这篇讲的是如何在Android逆向或调试时,更高效地向Smali代码注入日志打印。作者从实际场景出发:当我们需要在Smali中插入`Log.d()`来输出某个变量的值时,常规做法很繁琐,往往需要手动修改方法的寄存器数量,再添加多行指令,容易出错且效率低下。 为了解决这个痛点,作者提出了一种巧妙的“加强版”方案。核心思路是自己创建一个`crack.smali`工具类,并在其中预先定义好几个好用的日志输出函数(如`log1`、`log2`等)。这样一来,在需要注入日志的地方,只需简单调用这个类中对应的方法,并将要打印的变量作为参数传入即可。 这种方法将通用操作封装成了模块,避免了每次注入时重复编写和调整基础的Log代码,既降低了出错概率,也大幅提升了逆向分析或调试的效率。文章通过具体的Smali代码示例,清晰展示了从繁琐到简洁的转变过程,对于经常需要动态分析APK的开发者来说,是一个非常实用的技巧。