app安卓加壳原理及常用脱壳方法介绍
前言
目前针对移动应用市场上安卓APP被破解、反编译、盗版丛生的现象,很多APP开发人员已经意识到保护APP的重要性。而对于移动应用APP加密保护的问题,如何对DEX文件加密尤为重要。对APP进行加壳能有效地遏制APP被反编译破解的行为。
1 加壳
1.1 什么是加壳
加壳是在二进制的程序中植入一段代码,在运行的时候优先取得程序的控制权,做一些额外的工作。大多数病毒就是基于此原理。是应用加固的一种手法对原始二进制原文进行加密/隐藏/混淆。
1.2 加壳作用
加壳的程序可以有效阻止对程序的反汇编分析,以达到它不可告人的目的。这种技术也常用来保护软件版权,防止被软件破解。
1.3 加壳原理
市面上主要的加壳原理:将原Dex文件加密,加密后的Dex文件和壳Dex文件一起重新打包,产生新的Dex文件。安卓虚拟机加载的时候,会从壳Dex文件的ProxyApplication类开始,执行attachBaseContext方法和onCreate方法。而壳Dex文件会在这两个方法里面实现原Dex文件的还原和加载,让虚拟机顺利启动APP。
在这个过程中,牵扯到三个角色:
1、加壳程序:加密源程序为解壳数据、组装解壳程序和解壳数据
2、解壳程序:解密解壳数据,并运行时通过DexClassLoader动态加载
3、源程序:需要加壳处理的被保护代码
1.4 加壳后的利与弊
优势:
①、保护自己核心代码算法,提高破解/盗版/二次打包的难度
②、还可以缓解代码注入/动态调试/内存注入攻击
劣势:
①、影响兼容性
②、影响程序运行效率
1.5 如何辨别是否加壳
目前分辨加壳主要有以下两种方法:
一、使用加固检测软件检测,如:ApkScan-PKID
二、使用代码查看工具查看apk的目录结构,如:jadx
1、ApkScan-PKID
ApkScan-PKID使用非常简单,直接把我们的Apk文件拉到软件界面内即可,这里用安居客-15.5.2为例
2、反编译apk查看包结构
这里直接将apk文件拉入jadx中,查看包目录结构十分简洁,且有一些与加载原Dex相关的方法
2 脱壳
2.1 脱壳原理
跟java类似,安卓的class都是由Classloader的loadClass方法加载的。跟java不同的是,每一个class对象都会有对应的dex对象属性跟相应的dex文件关联起来。利用xposed,将loadClass方法劫持住,每当loadClass方法调用完成后,用xposed执行后置方法。获取方法加载的class对象,然后调用getDex方法。拿到对应的dex文件引用,最后将dex文件序列成byte数据,写到自定义保存文件里面去。就能拿到脱壳后的dex文件。
2.2 常用脱壳软件
这里列举三个常用的脱壳软件:
一、反射大师 (需要搭建xposed环境)
二、DumpDex (需要搭建xposed环境且在真机下运行)
三、FRIDA-DEXDump(需要搭建frida环境)
下面介绍一下反射大师的使用方法。
2.2.1 反射大师
介绍
反射大师,一个 脱壳插件工具,需要在 Xposed 环境中使用,支持市面上大多数加密壳。
使用方法
一、手机或模拟器安装xposed环境
二、安装反射大师,xposed内部勾选反射大师模块,重启模拟器
三、打开反射大师选择目标app
四、打开目标app进入到主界面
五、选择当前ACTIVITY
六、长按写出Dex约两秒后释放,然后点击确定
七、dex文件可以直接拉到jadx查看源码
2.3 脱壳后分析
经过上一步的脱壳操作,我们获取到了多个dex文件,接下来这些dex文件我们可以直接一个一个拖入jadx进行分析,在jadx中可以直接看到其内部的java代码。但是这样对于我们而言太麻烦了,像上面安居客的例子,我们获得了 16个dex,假如我们一个一个拖进jadx中分析,将会耗费我们大量的精力,因此我们需要对这些dex文件进行二次加工,加工细分为以下两个方向:
一、将多个dex使用jadx合并为单个sources文件,然后使用IDE软件进行查看(java层代码静态分析)
二、将多个dex使用baksmali.jar转为smali代码,结合apktool得到项目文件,替换相关smali文件后可用于动态调试
2.3.1 Dex2Java
准备工作
1、jadx文件
jadx文件我们可以通过直接在github项目中下载,如图下载最新版本的jadx-x.x.x.zip,解压后的bin目录中即可看到
2、Dex2Java脚本
该脚本用于将多个dex合并为单个sources文件
自编写如下:
Dex2Java.py
import os, sys
if __name__ == "__main__":
if len(sys.argv) < 2 :
print("start error!start need 2 arguments!")
sys.exit()
print(sys.argv[1])
path = os.path.split(__file__)[0] + '\\'
print(path)
files= os.listdir(path)
for file in files:
if file.find(".dex") > 0:
sh = sys.argv[1] + ' -j 1 -r -d ' + path + " " + path + file
print(sh)
os.system(sh)
ps:该python脚本执行时需要传入jadx文件的绝对路径
具体使用
1、通过2.2.1章节我们使用反射大师获取了多个dex文件,我们将Dex2Java.py
放入这些dex文件的同一个文件夹中
2、该目录下执行Dex2Java.py
并传入jadx的绝对路径,我这里为C:\Users\admin\Desktop\jadx\bin\jadx
Dex2Java.py C:\Users\admin\Desktop\jadx\bin\jadx
3、执行完毕后,相同目录下将会得到一个sources文件夹,该文件夹能直接用IDE工具打开查看其java代码
2.3.2 Dex2Smali
准备工作
1、apktool
apktool用于将apk文件反编译为项目文件,下载地址:https://www.pcsoft.com.cn/soft/57847.html
2、baksmali.jar文件
basksmali.jar文件用于将dex文件转为smali代码,下载地址:https://bitbucket.org/JesusFreke/smali/downloads/
3、Dex2Smali脚本
该脚本用于将dex文件转为smali代码
自编写如下:
Dex2Smali.py
import os, sys
if __name__ == "__main__":
if len(sys.argv) < 2 :
print("start error!start need 2 arguments!")
sys.exit()
path = os.path.split(__file__)[0] + '\\'
files= os.listdir(path)
for file in files:
if file.find(".dex") > 0:
prefix = file.split('.')[0]
print(prefix)
sh = 'java -jar ' + sys.argv[1] + ' disassemble -o smali_' + ('' if 'classes'==prefix else prefix) + ' ' + file
print(sh)
os.system(sh)
ps:该python脚本执行时需要传入baksmali.jar文件的绝对路径
具体使用
1、通过2.2.1章节我们使用反射大师获取了多个dex文件,我们将Dex2Smali.py
放入这些dex文件的同一个文件夹中
2、该目录下执行Dex2Smali.py
并传入baksmali.jar的绝对路径,我这里为E:\mobileAppCrawler\dump\安居客dump\dump\baksmali.jar
Dex2Smali.py E:\mobileAppCrawler\dump\安居客dump\dump\baksmali.jar
3、执行完毕后得到多个classes文件
4、使用apktool反编译目标apk,得到apk同名项目文件夹
将apk拖入apktool脚本所在文件夹,cmd执行以下命令
apktool -r d anjuke.apk -only-main-classes
5、进入同名项目文件夹中可以看到存在多个classes文件,我们将其删除,然后将执行Dex2Smali.py
脚本后得到多个classes文件复制到该文件夹中
6、使用Android Studio
打开该项目文件,可以查看smali以及动态调试
最后,关于app的动态调试有不明白的可以参考这里:https://blog.csdn.net/weixin_43900244/article/details/114007059,结合本文可以从2.2章节开始看起。文章来源:https://www.toymoban.com/news/detail-465321.html
3 总结
最后总结一下,目前碰到的加壳还处在一代壳阶段(dex加密),现在有些APP已经用上了二、三代壳对于代码解密以及调试难度越来越大,一些常用的脱壳手段会被逐步淘汰,遇到问题可以多去看看吾爱破解和看雪上的帖子~文章来源地址https://www.toymoban.com/news/detail-465321.html
到了这里,关于APP加壳原理及常用脱壳方法介绍的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!