• android apk 防止反编译技术第三篇-加密


    上一篇我们讲了apk防止反编译技术中的加壳技术,如果有不明白的可以查看我的上一篇博客http://my.oschina.net/u/2323218/blog/393372。接下来我们将介绍另一种防止apk反编译的技术-运行时修改字节码。这种方法是在工作中在实现app wrapping时,看到国外的一篇关于android 安全的介绍实现的并且独创。下面我们来介绍一下这种方法。

    我们知道apk生成后所有的java生成的class文件都被dx命令整合成了一个classes.dex文件,当apk运行时dalvik虚拟机加载classes.dex文件并且用dexopt命令进行进一步的优化成odex文件。我们的方法就是在这个过程中修改dalvik指令来达到我们的目的。

    一、dex文件格式

    dex的文件格式通常有7个主要部分和数据區组成,格式如下:

    header部分记录了主要的信息其他的部分只是索引,索引的内容存在data区域。

    Header部分结构如下:

    dex与class文件相比的一个优势,就是将所有的常量字符串集统一管理起来了,这样就可以减少冗余,最终的dex文件size也能变小一些。详细的dex文件介绍就不说了,有兴趣的可以查看android 源码dalvik/docs目录下的dex-format.html文件有详细介绍。不过我记得在android4.0版本后就没有了这个文件。

    根据上面的dex文件的格式结构,dalvik虚拟机运行dex文件执行的字节码就存在method_ids区域里面。我们查看dalvik虚拟机源码会有一个

            struct DexCode { 

            u2  registersSize; 

            u2  insSize; 

            u2  outsSize; 

            u2  triesSize; 

            u4  debugInfoOff;       /* file offset to debug info stream */ 

            u4  insnsSize;          /* size of the insns array, in u2 units */ 

            u2  insns[1]; 

            /* followed by optional u2 padding */ 

            /* followed by try_item[triesSize] */ 

            /* followed by uleb128 handlersSize */  

            /* followed by catch_handler_item[handlersSize] */ 

        }; 

    这样一个结构,这里的insns数组存放的就是dalvik的字节码。我们只要定位到相关类方法的DexCode数据段,即可通过修改insns数组,从而实现我们的目的。

    二、odex文件格式

            apk安装或启动时,会通过dexopt来将dex生成优化的odex文件。过程是将apk中的classes.dex解压后,用dexopt处理并保存为/data/dalvik-cache/data@app  @<package-name>-X.apk@classes.dex文件。

     odex文件结构如下:

    从上图中我们发现dex文件作为优化后的odex的一部分,我们只需要从odex中找出dex的部分即可以了。

    三、方法实现

            要实现修改字节码,就需要先定位到想要修改得代码的位置,这就需要先解析dex文件。dex文件的解析在dalvik源码的dexDump.cpp给出了我们具体的实现,根据它的实现我们可以查找我们需要的类及方法。具体实现步骤如下:

    (1)    找到我们apk生成的odex文件,获得odex文件在内存中的映射地址和大小。实现代码如下:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
      void *base = NULL;
      
      int module_size = 0;
      
      char filename[512];
      
      // simple test code  here!
      
      for(int i=0; i<2; i++){
      
             sprintf(filename,"/data/dalvik-cache/data @app @%s-%d.apk@classes.dex", "com.android.dex", i+1);
      
    base = get_module_base(-1, filename);//获得odex文件在内存中的映射地址
      
      if(base != NULL){
      
             break;
      
      }
      
      }
      
     module_size = get_module_size(-1, filename); //获得odex文件大小

    (2)    知道dex文件在odex中的偏移,以便解析dex文件。代码如下:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    // search dex from odex
      
      void *dexBase = searchDexStart(base);
      
      if(checkDexMagic(dexBase) == false){
      
             ALOGE("Error! invalid dex format at: %p", dexBase);
      
             return;
      
      }

    (3)    找到dex偏移以后就可以解析dex文件,从而查找我们要进行替换的方法所在的类,然后在该类中找到该方法并返回该方法对应的DexCode结构体。函数实现如下:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    static const DexCode *dexFindClassMethod(DexFile *dexFile, const char *clazz, const char *method)
      
    {
      
        DexClassData* classData = dexFindClassData(dexFile, clazz);
      
        if(classData == NULL) return NULL;
      
        const DexCode* code = dexFindMethodInsns(dexFile, classData, method);
      
        if(code != NULL) {
      
            dumpDexCode(code);
      
        }
      
        return code;
      
    }

    (4)    找到DexCode后就可以进行指令替换了。实现如下:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    const DexCode  *code =
      
        dexFindClassMethod(&gDexFile, "Lcom/android/dex/myclass;", "setflagHidden");
      
    const DexCode*code2 =
      
     dexFindClassMethod(&gDexFile, "Lcom/android/dex/myclass;", "setflag");
      
        // remap!!!!
      
        if(mprotect(base, module_size, PROT_READ | PROT_WRITE | PROT_EXEC) == 0){
      
        DexCode *pCode = (DexCode *)code2;
      
        // Modify!
      
        pCode->registersSize = code->registersSize;
      
            for(u4 k=0; k<code->insnsSize; k++){
      
                   pCode->insns[k] = code->insns[k];
      
            }
      
          mprotect(base, module_size, PROT_READ | PROT_EXEC);
      
    }

    注意:由于是在运行时修改的dalvik指令,这是进程的内存映射为只读的,所以需要调用mprotect函数将只读改为读写才能进行指令的修改。

             根据上面的讲述相信大家对运行时修改字节码的技术有了一定的了解,下一篇我们将讲解另一种android apk防止反编译技术,期待大家的捧场。如果对这篇讲的技术有任何疑问及想要获得这篇文章讲的技术的工程源码

    第一时间获得博客更新提醒,以及更多技术信息分享,欢迎关注个人微信公众平台:程序员互动联盟(coder_online),扫一扫下方二维码或搜索微信号coder_online即可关注,我们可以在线交流。

  • 相关阅读:
    [转载]vue中全局和局部引入批量组件方法
    [转]详解在vue-test-utils中mock全局对象
    [转]imageMagick 在nodejs中报错Error: spawn identify ENOENT的解决方案
    使用 dva 如何配置异步加载路由组件
    dva.js 上手
    [转]axios的兼容性处理
    【转】链接伪类(:hover)CSS背景图片有闪动BUG
    【转】 svn: Server sent unexpected return value (403 Forbidden) in response to CHECKOUT request for-解决方法
    vue 路由相同路径跳转报错
    新手小白第一次与后端联调
  • 原文地址:https://www.cnblogs.com/yistn/p/4423596.html
Copyright © 2020-2023  润新知