360加固分析(一)
分析某個app,發(fā)現(xiàn)加了360的殼,
一 準備
調(diào)試之前的準備工作
adb shell am start -D -n 包名/MainActivity路徑名
adb forward tcp:23946 tcp:23946jdb -connect com.sun.jdi.SocketAttach:hostname=127.0.0.1,port=8700
二 分析jiagu.so
加載完jiagu.so文件后,斷在了linker區(qū)段
JNI_OnLoad處下斷點斷下后單步調(diào)試:_Z9__arm_a_1P7_JavaVMP7_JNIEnvPvRi ——> _Z9__arm_a_0v
——> _Z10__fun_a_18Pcj
函數(shù) _Z10__fun_a_18Pcj流程圖:
switch語句總共有四十多個case,不知道哪個是關(guān)鍵,全部case分支都下斷點,n次F9后發(fā)現(xiàn)每一次分發(fā)都會經(jīng)過case41。在加載完jiagu.so后,跟蹤mmap函數(shù),沒有跟出內(nèi)存中解密釋放dex文件就已經(jīng)崩潰了,所以還需要通過反調(diào)試。
三 反調(diào)試
單步調(diào)試,在 中發(fā)現(xiàn)了這個
當R1與0x40000000結(jié)果不為零時會跳轉(zhuǎn)到R4,R4此時為退出進程或者堆棧平衡檢查失敗等函數(shù),需要注意。
第n次進入case31時,BL LR跳轉(zhuǎn)到這里
讀取/proc/self/maps,循環(huán)對比每次獲取到的模塊信息,是否包含“/system/bin/linker”,然后手快F9過了。。。
- TracerPid
繼續(xù)F9,每次進入Case31分支都需要查看或進入bl Lr。
第N次bl lr指令,LR:_Z10__arm_a_20v:
讀取/proc/pid/status文件中的TracerPid字段值
循環(huán)獲取本進程的status信息,adb命令對比查看:cat /proc/xxxxx/status
獲取到tracerID后則跳出循環(huán)壓棧保存,之后又是N次F9,
或者暫時去除case31外斷點。再一次在case31斷下。
此時r0為TracerPId,如果id不為0說明正在被調(diào)試,我把他修改為0。
同時查看LR寄存器地址為函數(shù)strtol,字符串轉(zhuǎn)整形。
- 端口檢查
打開/proc/net/tcp 獲取文件指針,每次獲取一行對比是否包含調(diào)試默認端口5D8A(23946),所以開啟android_server時設(shè)置自定義端口為23333。
總結(jié)
以上是生活随笔為你收集整理的360加固分析(一)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 跳转指令与机器码
- 下一篇: 360加固分析(二)