【Android】脱壳之Frida-dexdump小计

2024-06-04 1283阅读

前言

最近在挖客户端漏洞时,遇到了加壳的情况,之前没解决过,遇到了就解决一下。特此记录。

本文详细介绍了frida-dexdump脱壳原理相关知识并且在实战中进行了脱壳操作

基本知识

1. Frida-dexdump

frida-dexdump通过以下步骤实现DEX文件的解析:

  1. 使用Frida注入到目标应用程序中,并找到DEX文件的内存地址。

  2. 将DEX文件的内存数据读取到Frida的JavaScript环境中,并使用Frida提供的Memory API将其转换成JavaScript的ArrayBuffer类型。

  3. 使用JavaScript实现的DEX文件解析器,解析ArrayBuffer中的DEX数据,并构建出DEX文件的数据结构,包括文件头、字符串池、类型池、方法池、字段池等。

  4. 将解析后的DEX文件数据结构转换成可读的文本格式,并输出到控制台或文件中。

需要注意的是,Frida-dexdump仅能解析已经加载到内存中的DEX文件,对于已经被加固或混淆的应用程序,DEX文件可能会被加密或修改,导致无法正确解析。

2. Frida提供的Memory API

Frida提供了一组Memory API,用于在Frida的JavaScript环境中操作目标进程的内存数据。这些API包括:

  1. Memory.alloc(size):在目标进程中分配指定大小的内存,并返回其内存地址。

  2. Memory.copy(dest, src, size):将目标进程中src地址开始的size字节数据复制到dest地址中。

  3. Memory.protect(address, size, protection):设置目标进程中指定内存区域的保护属性,包括读、写、执行等。

  4. Memory.readByteArray(address, size):从目标进程中指定地址读取指定大小的内存数据,并返回一个Uint8Array类型的数组。

  5. Memory.readUtf8String(address):从目标进程中指定地址读取以NULL结尾的UTF8字符串,并返回一个JavaScript字符串。

  6. Memory.writeByteArray(address, bytes):向目标进程中指定地址写入一个Uint8Array类型的数组。

  7. Memory.writeUtf8String(address, str):向目标进程中指定地址写入一个以NULL结尾的UTF8字符串。

  8. Memory.scan(base, size, pattern, callbacks):用于在目标进程的内存中搜索指定的内容。

3.  Memory.scan

其中上面提到的Memory.scan,也是frida-dexdump的第一步的原理,通过扫描内存中数据,判断是否包含dex头部相关信息,然后通过readByteArray返回具体内容。

例如:

var dexHeader = "6465780a30333500";  // "dex\n035

4.  DEX文件解析器

"的16进制表示 var dexAddress = null; Memory.scan(Process.getModuleByName(".so").base, 0x1000000, dexHeader, { onMatch: function(address, size) { dexAddress = address; }, onComplete: function() {} }); if (dexAddress != null) { console.log("DEX address: " + dexAddress); } else { console.log("DEX not found"); }

从源码中我们也能看出来思路

https://github.com/hluwa/frida-dexdump/blob/d4b7d24a8ce0dada17fb1ce9849a8c1cffcb2cae/frida_dexdump/agent/agent.js#LL492C18-L492C18 【Android】脱壳之Frida-dexdump小计 第1张

 BTW:emory.scanSync()是Frida的一个API,用于在目标进程的内存中同步搜索指定的内容。与Memory.scan()不同的是,Memory.scanSync()是同步执行的,会阻塞JavaScript线程,直到搜索完成或超时。

复现

根据DEX语法接口,将获取的二进制流转化成DEX文件。解析ArrayBuffer中的DEX数据,需要对DEX文件格式有一定的了解。不详述(不会)

要注意的是,DEX文件格式比较复杂,解析过程中需要处理很多细节和异常情况。此外,DEX文件格式可能会因为Android系统版本的不同而有所变化,因此需要根据实际情况进行调整和优化。

第一步:安装frida-dexdump

 python3 -m pip install frida-dexdump
Looking in indexes: http://mirrors.aliyun.com/pypi/simple/
Collecting frida-dexdump
  Downloading http://mirrors.aliyun.com/pypi/packages/bf/ed/98b807674724b32de58727658985fb6ef83ba6d060557f336065f06b8298/frida_dexdump-2.0.1-py3-none-any.whl (25 kB)

第二步:运行命令+运行要脱壳的APP

frida-dexdump -FU

第三步:批量Jadx反编译

【Android】脱壳之Frida-dexdump小计 第2张

import os
g = os.walk("/Users/xxxx/pkg")
for path, dir_list, file_list in g:
    for file_name in file_list:
        if file_name.endswith(('.dex')):
            _path = os.path.join(path, file_name)
            commd = "/xxxxxx/jadx-1.4.7/bin/jadx -d pkg_output -j 4 " + _path
            print(commd)
            os.system(commd)

 后话

【Android】脱壳之Frida-dexdump小计 第3张

frida-dexdump操作非常简单,从复现路径就能看出来,但是也存在局限性。

  1. 不支持所有DEX文件版本:frida-dexdump只支持部分DEX文件版本,不能支持所有的DEX文件版本。如果解析的DEX文件版本不受支持,将出现解析错误或异常。

  2. 不支持自定义解析:frida-dexdump提供的解析方式是固定的,不支持自定义解析。如果需要解析特定的DEX文件结构或数据,需要编写自己的解析工具或脚本。(可以自己魔改agent.js)

  3. 无法处理加固或混淆的DEX文件:frida-dexdump仅能解析未加固或未混淆的DEX文件,对于加固或混淆的DEX文件,将无法解析或解析出错误的结果。

  4. 不支持DEX文件的修改和重打包:frida-dexdump仅能解析DEX文件的结构和数据,不能对DEX文件进行修改或重打包。如果需要修改或重打包DEX文件,需要使用其他工具或编写自己的工具。

针对如上局限性,还需要继续学习,解决问题,并得出结论。


    免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理! 图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库和百度,360,搜狗等多加搜索引擎自动关键词搜索配图,如有侵权的图片,请第一时间联系我们,邮箱:ciyunidc@ciyunshuju.com。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!

    目录[+]