【APP 逆向百例】Frida 初體驗,root 檢測與加密字元串定位

来源:https://www.cnblogs.com/ikdl/archive/2022/09/15/16696778.html
-Advertisement-
Play Games

聲明 本文章中所有內容僅供學習交流使用,不用於其他任何目的,不提供完整代碼,抓包內容、敏感網址、數據介面等均已做脫敏處理,嚴禁用於商業用途和非法用途,否則由此產生的一切後果均與作者無關! 本文章未經許可禁止轉載,禁止任何修改後二次傳播,擅自使用本文講解的技術而導致的任何意外,作者均不負責,若有侵權, ...


聲明

本文章中所有內容僅供學習交流使用,不用於其他任何目的,不提供完整代碼,抓包內容、敏感網址、數據介面等均已做脫敏處理,嚴禁用於商業用途和非法用途,否則由此產生的一切後果均與作者無關!

本文章未經許可禁止轉載,禁止任何修改後二次傳播,擅自使用本文講解的技術而導致的任何意外,作者均不負責,若有侵權,請在公眾號【K哥爬蟲】聯繫作者立即刪除!

逆向目標

  • 設備:Google Pixel4,Android 10,已 root
  • APP:UnCrackable-Level1.apk(可在公眾號回覆 APP 獲取)
  • APP 檢測了 root,如果手機 root 了,會強制退出 APP,過了 root 檢測後,還需要輸入一個字元串進行校驗。

安裝 ADB

adb(Android Debug Bridge)即安卓調試橋,安裝後可以在電腦上與手機進行交互,Android Studio 等工具裡面會自帶 adb,有時候我們並不想下載這麼大的工具,所以這裡介紹一下 Android SDK Platform-Tools,它是 Android SDK 的一個組件,它包括與 Android 平臺交互的工具,主要是 adb 和 fastboot,官方下載地址:https://developer.android.com/studio/releases/platform-tools ,下載完成後將該目錄添加到環境變數,USB 連接手機,手機上設置允許 USB 調試,使用命令 adb version 可查看版本信息,adb devices 可以查看當前連接的設備,如下圖所示:

01

安裝 Frida

Frida 是一款基於 Python + JavaScript 的 Hook 與調試框架,首先電腦端使用命令 pip install frida-tools 安裝 frida 模塊(此命令預設會安裝最新版的 frida 和 frida-tools,如),然後下載 frida-server,下載地址:https://github.com/frida/frida/releases

frida-server 要根據你電腦端安裝的 frida 版本和手機的 CPU 架構來選擇對應的,使用命令 frida --version 可以查看 frida 版本,使用命令 adb shell 進入手機,輸入 getprop ro.product.cpu.abi 查看 CPU 架構,如下圖所示,我這裡 frida 是 15.2.2 版本,手機 CPU 為 arm64,所以我下載的是 frida-server-15.2.2-android-arm64.xz

某些 Android 低版本使用高版本 frida 可能有問題,遇到問題可嘗試降低 frida 版本來解決。

02

03

將下載好的 frida-server 使用 adb push 命令傳到手機的 /data/local/tmp/ 目錄下,並給予 777 讀、寫、執行的許可權,然後直接運行 frida-server,正常不會有任何輸出,當然也可以使用 & 等方式讓其在後臺運行。

04

然後另開一個 cmd 使用命令 frida-ps -U 可查看手機進程,有輸出則正常。

05

逆向分析

使用 adb install 命令安裝 UnCrackable-Level1.apk,打開該 APP,會檢測到 root,出現 Root detected! 的提示,如下圖所示:

06

使用 JEB、JADX、GDA 等工具反編譯 apk,直接搜索關鍵字 Root detected! 即可定位到檢測的地方:

07

可以看到圖中有三個檢測方法 c.a()c.b()c.c(),其中一個返回為真,則彈出 Root detected!,然後前面還有一個 onClick 方法,如果點擊 OK 按鈕,則觸發 System.exit(0);,即退出 APP,先點進三個檢測方法看看:

a() 方法通過檢測 Android 系統環境變數中是否有 su 文件來判斷是否被 root;

b() 方法通過檢測 Build.TAGS 中是否包含字元串 test-keys 來判斷是否被 root;

c() 方法通過檢測指定路徑下是否包含指定的文件來判斷是否被 root。

08

所以我們這裡就有多種過掉檢測的方法:

方法一:Hook 三個檢測方法,讓它們都返回 false,不再執行後續的 a 方法,就不會退出 APP 了:

Java.perform(
    function(){
        console.log("[*] Hook begin")
        var vantagePoint = Java.use("sg.vantagepoint.a.c")
        vantagePoint.a.implementation = function(){
            console.log("[*] Hook vantagepoint.a.c.a")
            this.a();
            return false;
        }
        vantagePoint.b.implementation = function(){
            console.log("[*] Hook vantagepoint.a.c.b")
            this.b();
            return false;
        }
        vantagePoint.c.implementation = function(){
            console.log("[*] Hook vantagepoint.a.c.c")
            this.c();
            return false;
        }
    }
)

方法二:Hook a() 方法,置空,什麼都不做,不彈出對話框,也不退出 APP:

Java.perform(
    function(){
        console.log("[*] Hook begin")
        var mainActivity = Java.use("sg.vantagepoint.uncrackable1.MainActivity");
        mainActivity.a.implementation = function(){
            console.log("[*] Hook mainActivity.a")
        }
    }
)

方法三:Hook onClick() 方法,點擊 OK 後不讓其退出 APP,註意這裡是內部類的 Hook 寫法:

Java.perform(
    function(){
        console.log("[*] Hook begin")
        var mainActivity$1 = Java.use("sg.vantagepoint.uncrackable1.MainActivity$1");
        mainActivity$1.onClick.implementation = function(){
            console.log("[*] Hook mainActivity$1.onClick")
        }
    }
)

方法四:Hook System.exit() 方法,點擊 OK 後不讓其退出 APP:

Java.perform(
    function(){
        console.log("[*] Hook begin")
        var javaSystem = Java.use("java.lang.System");
        javaSystem.exit.implementation = function(){
            console.log("[*] Hook system.exit")
        }
    }
)

root 檢測過掉之後,APP 還要輸入一個字元串,輸入錯誤會提示 That's not it. Try again.,如下圖所示:

09

分析 Java 代碼,有一個 if-else 判斷,obj 為輸入的字元串,a.a(obj) 判斷為真,就表示輸入正確。

10

跟到 a.a() 方法,可以看到 bArr 是內置的字元串,通過 equals() 方法比較輸入的 str 是否和 bArr 相等:

11

bArr 的值,主要經過 sg.vantagepoint.a.a.a() 方法處理後得到,繼續跟進去可以發現是 AES 加密演算法:

12

這裡就可以直接 Hook sg.vantagepoint.a.a.a(),直接拿到加密後的值,也就是我們要的正確字元串,由於這裡返回的是 ASCII 碼,所以我們還需要在 JavaScript 代碼中使用 String.fromCharCode() 將其轉換成正常字元,Hook 代碼如下:

Java.perform(
    function(){
        var cryptoAES = Java.use("sg.vantagepoint.a.a");
        cryptoAES.a.implementation = function(bArr, bArr2){
            console.log("[*] Hook cryptoAES")
            var secret = "";
            var decryptValue = this.a(bArr, bArr2);
            console.log("[*] DecryptValue:", decryptValue)
            for (var i=0; i < decryptValue.length; i++){
              secret += String.fromCharCode(decryptValue[i]);
            }
            console.log("[*] Secret:", secret)
            return decryptValue;
        }
    }
)

運行 Hook 腳本有兩種方式,一是結合 Python 使用,二是直接通過 frida 命令使用腳本,註入 Hook 代碼也有個時機問題,有時候需要在 APP 啟動就開始 Hook,有時候可以等 APP 啟動載入完畢了再 Hook,本例中,過 root 檢測的時候,如果採用第一、二種方法,即 Hook 三個檢測方法或者 a 方法,那就需要在 APP 啟動的時候就 Hook,如果採用第三、四種方法,即 Hook onClick() 或者 System.exit() 方法,那麼等 APP 啟動了再 Hook 也可以。

結合 Python 使用

首先來看一下結合 Python 怎麼使用,JavaScript 代碼如下(frida-hook.js):

/* ==================================
# @Time    : 2022-08-29
# @Author  : 微信公眾號:K哥爬蟲
# @FileName: frida-hook.js
# @Software: PyCharm
# ================================== */


Java.perform(
    function(){
        console.log("[*] Hook begin")

        // 方法一:Hook 三個檢測方法,讓它們都返回 false,不再執行後續的 a 方法,就不會退出 APP 了
        // var vantagePoint = Java.use("sg.vantagepoint.a.c")
        // vantagePoint.a.implementation = function(){
        //     console.log("[*] Hook vantagepoint.a.c.a")
        //     this.a();
        //     return false;
        // }
        // vantagePoint.b.implementation = function(){
        //     console.log("[*] Hook vantagepoint.a.c.b")
        //     this.b();
        //     return false;
        // }
        // vantagePoint.c.implementation = function(){
        //     console.log("[*] Hook vantagepoint.a.c.c")
        //     this.c();
        //     return false;
        // }

        // 方法二:Hook a() 方法,置空,什麼都不做,不彈出對話框,也不退出 APP
        // var mainActivity = Java.use("sg.vantagepoint.uncrackable1.MainActivity");
        // mainActivity.a.implementation = function(){
        //    console.log("[*] Hook mainActivity.a")
        // }

        // 方法三:Hook onClick() 方法,點擊 OK 後不讓其退出 APP
        // var mainActivity$1 = Java.use("sg.vantagepoint.uncrackable1.MainActivity$1");
        // mainActivity$1.onClick.implementation = function(){
        //     console.log("[*] Hook mainActivity$1.onClick")
        // }

        // 方法四:Hook System.exit 方法,點擊 OK 後不讓其退出 APP
        var javaSystem = Java.use("java.lang.System");
        javaSystem.exit.implementation = function(){
            console.log("[*] Hook system.exit")
        }

        var cryptoAES = Java.use("sg.vantagepoint.a.a");
        cryptoAES.a.implementation = function(bArr, bArr2){
            console.log("[*] Hook cryptoAES")
            var secret = "";
            var decryptValue = this.a(bArr, bArr2);
            console.log("[*] DecryptValue:", decryptValue)
            for (var i=0; i < decryptValue.length; i++){
              secret += String.fromCharCode(decryptValue[i]);
            }
            console.log("[*] Secret:", secret)
            return decryptValue;
        }
    }
)

Python 代碼如下(frida-hook.py):

# ==================================
# --*-- coding: utf-8 --*--
# @Time    : 2022-08-29
# @Author  : 微信公眾號:K哥爬蟲
# @FileName: frida-hook.py
# @Software: PyCharm
# ==================================


import sys
import frida


def on_message(message, data):
    if message['type'] == 'send':
        print("[*] {0}".format(message['payload']))
    else:
        print(message)


with open("./frida-hook.js", "r", encoding="utf-8") as fp:
    hook_string = fp.read()

# 方式一:attach 模式,已經啟動的 APP
process = frida.get_usb_device(-1).attach("Uncrackable1")
script = process.create_script(hook_string)
script.on("message", on_message)
script.load()
sys.stdin.read()

# 方式二,spawn 模式,重啟 APP
# device = frida.get_usb_device(-1)
# pid = device.spawn(["owasp.mstg.uncrackable1"])
# process = device.attach(pid)
# script = process.create_script(hook_string)
# script.on("message", on_message)
# script.load()
# device.resume(pid)
# sys.stdin.read()

Python 代碼中,attach 模式 Hook 已經存在的進程,spawn 模式會重啟 APP,啟動一個新的進程並掛起,在啟動的同時註入 frida 代碼,適用於在進程啟動前的一些 Hook,attach 模式傳入的是 APP 名稱,spawn 模式傳入的是 APP 包名,查看 APP 名稱和包名的方法有很多,這裡介紹兩個 frida 命令,frida-ps -Uai:列出安裝的程式,frida-ps -Ua:列出正在運行中的程式,如下圖所示,本例中 Uncrackable1 就是 APP 名稱,owasp.mstg.uncrackable1 就是包名:

13

運行 Python 代碼,註意手機端也要啟動 frida-server,過掉 root 檢測後,先隨便輸入字元串,點擊 VERIFY 就會 Hook 到正確的字元串為 I want to believe,再次輸入正確的字元串,即可驗證成功。

14

frida 命令

不使用 Python,也可以直接使用 frida 命令來實現,和前面 Python 一樣也有兩種模式,同樣的一個是 APP 名一個是包名:

frida -U Uncrackable1 -l .\frida-hook.js:attach 模式,APP 啟動後註入 frida 代碼;

frida -U -f owasp.mstg.uncrackable1 -l .\frida-hook.js --no-pause:spawn 模式,重啟 APP,啟動的同時註入 frida 代碼。

15

至此,我們完美繞過了 root 檢測,併成功找到了正確的字元串。


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 上一篇我們學習了多對一的處理,這次我們來學習一對多的處理。 一對多的處理與多對一的處理差別不大,只是有一些細微的地方需要註意。 我們還是先做準備工作,其他部分與多對一的準備工作相同,僅實體類構建需要做出改變。 一、修改實體類 Student類: package com.jms.pojo; publi ...
  • 前因後果 公司新來的小姐姐,超級喜歡看漫畫,天天給我介紹,好煩~ 現在是2022年9月15日16點30,於是我決定, 五點下班前寫個代碼把她說的漫畫全部爬下來,應付一下~ 再發篇文章揭露她的罪惡,嘿嘿~ 準備事項 環境使用 Python 3.8 Pycharm 2021.2版本 模塊使用 impor ...
  • 現在我們就開始更加深入的學習了,今天我們要學習的是多對一的處理。 在正式開始之前我們需要做一些準備工作。 一、在資料庫建立兩張新的表並插入數據 CREATE TABLE `teacher` ( `id` INT(10) NOT NULL, `name` VARCHAR(30) DEFAULT NUL ...
  • Java坦克大戰07 8.IO流應用02 8.3記錄退出游戲時敵人坦克坐標/方向,存檔退出 8.3.1思路分析 在Recorder類中,增加一個Vector集合,用來接收從MyPanel類中傳入的enemyTanks集合,在記錄時遍歷集合,將還存活的敵人坦克的方向和坐標逐一取出並保存 8.3.2代碼 ...
  • 整理:四猿外 以下排序是按照從技術組件到開發框架到代碼工具,也有一些實在不好分類的,就放到最後了。 WEB 容器 Tomcat https://tomcat.apache.org/ Jetty https://www.jetty.com/ JBoss https://www.jboss.org/ R ...
  • 前言 嗨嘍~大家好呀,這裡是魔王吶 ! 開發環境以及模塊的使用: python 3.6 pycharm requests >>> pip install requests os 內置模塊 不需要安裝的 整體流程: 代碼 import requests # 第三方模塊 pip install requ ...
  • 目錄 前言 本次案例實現目標 最基本思路流程: <通用> 一. 數據來源分析 二. 代碼實現步驟過程: 代碼實現基本四大步驟 代碼實現 獲取書籍詳情信息 發送請求 解析數據 保存數據 運行代碼得到結果 可視化圖表 書籍總體價格區間 各個出版社書籍數量柱狀圖 電子書版本占比 書籍評論數據 詞雲 對於本 ...
  • 摘要:串列流比較簡單,對於parallelStream,站在它背後的是ForkJoin框架。 本文分享自華為雲社區《深入理解Stream之foreach源碼解析》,作者:李哥技術 。 前言 Stream中的操作可以分為兩大類:中間操作與結束操作。 今天要說的foreach是屬於結束操作。 Strea ...
一周排行
    -Advertisement-
    Play Games
  • 前言 插件化的需求主要源於對軟體架構靈活性的追求,特別是在開發大型、複雜或需要不斷更新的軟體系統時,插件化可以提高軟體系統的可擴展性、可定製性、隔離性、安全性、可維護性、模塊化、易於升級和更新以及支持第三方開發等方面的能力,從而滿足不斷變化的業務需求和技術挑戰。 一、插件化探索 在WPF中我們想要開 ...
  • 歡迎ReaLTaiizor是一個用戶友好的、以設計為中心的.NET WinForms項目控制項庫,包含廣泛的組件。您可以使用不同的主題選項對項目進行個性化設置,並自定義用戶控制項,以使您的應用程式更加專業。 項目地址:https://github.com/Taiizor/ReaLTaiizor 步驟1: ...
  • EDP是一套集組織架構,許可權框架【功能許可權,操作許可權,數據訪問許可權,WebApi許可權】,自動化日誌,動態Interface,WebApi管理等基礎功能於一體的,基於.net的企業應用開發框架。通過友好的編碼方式實現數據行、列許可權的管控。 ...
  • Channel 是乾什麼的 The System.Threading.Channels namespace provides a set of synchronization data structures for passing data between producers and consume ...
  • efcore如何優雅的實現按年分庫按月分表 介紹 本文ShardinfCore版本 本期主角: ShardingCore 一款ef-core下高性能、輕量級針對分表分庫讀寫分離的解決方案,具有零依賴、零學習成本、零業務代碼入侵適配 距離上次發文.net相關的已經有很久了,期間一直在從事java相關的 ...
  • 前言 Spacesniffer 是一個免費的文件掃描工具,通過使用樹狀圖可視化佈局,可以立即瞭解大文件夾的位置,幫助用戶處理找到這些文件夾 當前系統C盤空間 清理後系統C盤空間 下載 Spacesniffer 下載地址:https://spacesniffer.en.softonic.com/dow ...
  • EDP是一套集組織架構,許可權框架【功能許可權,操作許可權,數據訪問許可權,WebApi許可權】,自動化日誌,動態Interface,WebApi管理等基礎功能於一體的,基於.net的企業應用開發框架。通過友好的編碼方式實現數據行、列許可權的管控。 ...
  • 一、ReZero簡介 ReZero是一款.NET中間件 : 全網唯一開源界面操作就能生成API , 可以集成到任何.NET6+ API項目,無破壞性,也可讓非.NET用戶使用exe文件 免費開源:MIT最寬鬆協議 , 一直從事開源事業十年,一直堅持開源 1.1 純ReZero開發 適合.Net Co ...
  • 一:背景 1. 講故事 停了一個月沒有更新文章了,主要是忙於寫 C#內功修煉系列的PPT,現在基本上接近尾聲,可以回頭繼續更新這段時間分析dump的一些事故報告,有朋友微信上找到我,說他們的系統出現了大量的http超時,程式不響應處理了,讓我幫忙看下怎麼回事,dump也抓到了。 二:WinDbg分析 ...
  • 開始做項目管理了(本人3年java,來到這邊之後真沒想到...),天天開會溝通整理需求,他們講話的時候忙裡偷閑整理一下常用的方法,其實語言還是有共通性的,基本上看到方法名就大概能猜出來用法。出去打水的時候看到外面太陽好好,真想在外面坐著曬太陽,回來的時候好兄弟三年前送給我的鍵盤D鍵不靈了,在打"等待 ...