Android逆向之路---脫殼360加固

前言

衆所周知,如今軟件在防止逆向採起了混淆,加殼等措施。好比360加固,騰訊加固,梆梆加固等等。 這兩天在逆向一款app的時候找到了一個不錯的xposed插件推薦給你們,java

下載地址:點我下載android

前提環境

  • xposed
  • root過的android手機
  • dumpdex.apk文件(下載地址在上方)

自動脫殼

安裝完成dumpdex.apk以後,在xposed裏面軟重啓,激活。就行了。git

dumpdex

如今就能夠脫殼了,咱們能夠找一個已經被加固的app, 在此就不列舉app的名字了。github

咱們點擊app打開,這個時候WrBug會自動的幫咱們脫殼完成。 此時此刻咱們只須要去對應目錄找dex文件就行了。json

路徑如圖:app

dumpdex

接下來就能夠用adb pull命令將對應的dex文件取出,脫殼完畢。ide

xposed hook 360加殼後app注意事項

因爲360加殼以後,更改了classloader,所以咱們用本來的classloader是會報類沒法被找到的異常的。源碼分析

不過咱們去分析源碼便知道,咱們要先hook到360的classloader,再從360的classloader裏面獲取到app運行時的類。網站

360加固源碼分析spa

類com.stub.StubApp

public class StubApp extends Application {
  private static boolean loadDexToC = false;
  private static boolean loadFromLib;
  private static boolean needX86Bridge;
  public static String strEntryApplication;
  private static Application ?�A = null;
  private static Application ??;
  private static String ??;
  private static Context ??;

  static
  {
    strEntryApplication = "com.qihoo360.crypt.entryRunApplication";
    ?? = null;
    ?? = "libjiagu";
    loadFromLib = false;
    needX86Bridge = false;
    throw new VerifyError("bad dex opcode");
  }
  //--------略--------
   private static Application ᵢˋ(Context context) {
        try {
            if (ᵢˎ == null) {
                ClassLoader classLoader = context.getClassLoader();
                if (classLoader != null) {
                    Class loadClass = classLoader.loadClass(strEntryApplication);
                    if (loadClass != null) {
                        ᵢˎ = (Application) loadClass.newInstance();
                    }
                }
            }
        } catch (Exception e) {
        }
        return ᵢˎ;
    }

  //--------略--------
}
複製代碼

上面代碼中有一個方法,這個方法的名稱是亂碼,你沒看錯,這個方法名稱自己就是一串奇怪的字符,咱們須要Hook到這個方法,而後拿出classloader才能夠

Hook代碼以下

XposedHelpers.findAndHookMethod("com.stub.StubApp", lpparam.classLoader, "ᵢˋ", Context.class, new XC_MethodHook() {
                @Override
                protected void afterHookedMethod(MethodHookParam param) throws Throwable {
                    super.afterHookedMethod(param);
                    //獲取到360的Context對象,經過這個對象來獲取classloader
                    Context context = (Context) param.args[0];
                    //獲取360的classloader,以後hook加固後的代碼就使用這個classloader
                    ClassLoader classLoader = context.getClassLoader();
                    //替換classloader,hook加固後的真正代碼

                    XposedHelpers.findAndHookMethod("com.alibaba.fastjson.JSON", classLoader, "toJSONString", Object.class, new XC_MethodHook() {

                        @Override
                        protected void afterHookedMethod(MethodHookParam param) throws Throwable {
                            super.afterHookedMethod(param);
                            XposedBridge.log(TAG + "JSONObject");
                            XposedBridge.log(TAG + param.args[0].toString());
                            XposedBridge.log(TAG + param.getResult());
                        }
                    });
                }
            });
複製代碼

這樣就能夠了

注意!!!

因爲360加固版本也會更新換代,升級,變形,也但願讀者讀到了這裏能夠本身思考。 今天是2018/12/13,若是你看到這篇文章的時間,360加固已經更新了N個版本,歡迎call我,一塊兒來找到最新的破解辦法。

網上目前流傳不少其餘辦法,例如:

XposedHelpers.findAndHookMethod("com.qihoo.util.StubApp579459766", loadPackageParam.classLoader,
                    "getNewAppInstance", Context.class, new XC_MethodHook() {
                        @Override
                        protected void afterHookedMethod(MethodHookParam param) throws Throwable {
                            super.afterHookedMethod(param);
                            //獲取到360的Context對象,經過這個對象來獲取classloader
                            Context context = (Context) param.args[0];
                            //獲取360的classloader,以後hook加固後的就使用這個classloader
                            ClassLoader classLoader =context.getClassLoader();
                            //下面就是強classloader修改爲360的classloader就能夠成功的hook了
                            XposedHelpers.findAndHookMethod("xxx.xxx.xxx.xxx", classLoader, "xxx", String.class, String.class, new XC_MethodHook() {
                                @Override
                                protected void beforeHookedMethod(MethodHookParam param) throws Throwable {
                                    super.beforeHookedMethod(param);
                                    Log.i(TAG, "密鑰: " + (String) param.args[0]);
                                    Log.i(TAG, "內容: " + (String) param.args[1]);
                                   param.setResult((String) param.args[1]);
                                }
                            });
複製代碼

上方的方法其實已是360加固16年的破解版本了, 如今是8102年了,還請讀者自行辨析。

目前16年的版本已經無效了,請使用最新的方法

寫在最後

技術瞬息萬變,30年河東30年河西,但願你們均可以抓住那些不變的東西,努力進取。

爭取在每次浪潮來臨之際,可以遇上每一波更新,加油!

注:感謝做者WrBug。

項目github地址以下:

點我點我

關於我

我的博客:MartinHan的小站

博客網站:hanhan12312的專欄

知乎:MartinHan01

相關文章
相關標籤/搜索