APP攻防--安卓逆向&JEB动态调试&LSPosed模块&算法提取&Hook技术

发布时间 2023-11-07 14:30:48作者: 了了青山见

JEB环境配置

  1. 安装java环境变量(最好jdk11)
  2. 安装adb环境变量

设置adb环境变量最好以Android命名

  1. 启动开发者模式

设置-->关于平板电脑-->版本号(单机五次)
image.png

  1. 开启USB调试

设置-->系统-->高级-->开发者选项-->USB调试
image.png
开启USB调试目的是为了后续让JEB能够获取模拟器上的进程
image.png

  1. 安装激活JEB

软件安装包和破解参考吾爱破解文章JEB动态调试Smali-真机/模拟器(详细,新手必看)

JEB动态调试

使用的吾爱破解中大佬课程《安卓逆向那点事》中提供的练习demo第四关来练习动态调试。

android:debuggable="true"
  • JEB中打开的apk必须也加入了动态调试才能和模拟器中的进程进行互动,查看方法如下

image.png
在对第四关进行练习时,需要输入密钥,可以对关键字进行搜索
image.png
找到关键字所在位置
image.png
解析为java代码后发现控制程序逻辑的是一个if语句,在执行check()函数后,通过check()函数的返回值来判断if语句的执行逻辑,这里只需要将check()函数的返回值修改为真即可成功绕过密钥判断。
image.png
双击查看check()函数,这里有检测提交的密钥是否带关键字flag{}
image.png

在函数返回值的地方判断变量v7是否与一串加密数据是否一致,如果一致就返回为真。有两种方式可以绕过密钥检测,一种是从逆向的角度将return的值固定为true,另外一种方法是通过动态调试的方式我们可以通过断点调试来获取这段加密数据,从而成功获取密钥。
image.png

逆向修改返回值:
在修改返回值的方法中,我们可以将代码中检测flag{}关键字的检测返回值一并进行固定修改,顺带将关键字检测也一并绕过
在以下三个返回值的地方我们需要全部固定为true
image.png
image.png

对应的smail代码如下
image.png
image.png
在return返回之前使用const进行重新赋值,由于JEB不能重新打包,使用MT管理器进行修改,修改效果如下
image.pngimage.png
在进行修改后对apk进行重新编译后并签名安装即可成功绕过,绕过效果如下,关键字检测以及密钥检测全部成功绕过。
image.png

断点调试密钥:
在进行断点调试的时候首先判断需要在那里下断点,我们想要通过断点调试得到什么。
我们需要通过断点调试使得check()函数的最终返回值为true,需要得到与v7进行对比的一串密钥,所以我们在进行断点调试的时候需要在密钥得到的时候、返回值之前进行断点,并且在发送调试数据时必须带有flag{}关键字通过关键字检测才能使程序正常执行。
image.png
开启调试
image.png
下断点,在下断点时需要在smail语法视图中
image.png
image.png
发送数据,在开启断点调试后,进行发送数据的时候并不会提示密钥错误,因为程序在执行过程中被断点调试拦截了
image.png
成功断点后,一步一步执行程序的同时观察和分析局部变量
image.png

断点调试执行过程checkNotNullExpressionValue()-->encodeToString(),在encodeToString()函数返回值发现特殊变量
image.png
在执行到areEqual()函数时,我们发送的数据是和该变量进行比较。
image.png
通过尝试将密钥换成flag{VEFREgwEAA==}即可成功认证密钥。

LSPosed模块

安装Magisk、LSPosed以及算法助手
XPosed框架因只支持安卓8及以下,故高版本应使用Magisk+LSPosed
参考文章雷电模拟器9.0.56安装Magisk+LSPosd
算法助手
通过LSPosed模块中所提供得集成功能可以大大节省时间。
在使用算法助手时,需要现在LSPosed模块中将进行调试得目标APP选中,系统框架是必须勾选的。
image.png
image.png

勾选目标APP后,在将算法助手中得APP勾选即可

LSPosed模块中,具有很多集成的功能
比如抓取加密算法
在面对具有加密算法得目标时候,使用算法助手中抓取算法功能可以很快获取到加密算法得位置,或者加密算法采用得加密密钥、偏移量等关键信息

image.png

通过算法助手启动APP在登录时调用加密算法,调用结束后可以在算法助手得日志处看到加密算法得调用过程以及加密细节
image.png

image.png

自定义Hook

在算法助手功能中有一项功能可以添加自定义hook
所谓hook技术,通俗来讲就是可以改变程序得执行逻辑,类似与bp抓包得时候修改数据包再将数据包放出,hook可以将程序中得变量或者返回值进行修改。

在添加hook时,需要将关键程序得执行逻辑搞清楚,将关键变量或者返回值进行修改。

例如在之前案例中得某小说APP中,通过关键字定位到关键逻辑,进行反编译后分析程序执行逻辑
image.png
image.png
if语句是否执行根据y5得返回值来判断,如果y5得返回值为true,即可成功进入if语句。我们可以通过自定义hook模块将y5得返回值固定。
使用JEB将鼠标放置在方法上即可查看方法得详细信息
image.png
根据y5方法所在得类,以及返回值类型构造自定义hook
image.png
image.png
将所添加的hook勾选后,使用算法助手启动即可
image.png

在没有勾选自定义得hook模块时,目标APP正常显示逻辑,vip并没有成功开通
image.png
在勾选自定义hook后,启动之后目标APP成功开通vip
image.png
在算法助手得日志记录中可以看到算法助手通过自定义得hook将目标APP中得y5()方法进行了拦截并修改了返回值。
image.png