• 【原】掌阅IREADER Android APK脱壳


    原版APK内的classes.dex 只负责加载libDexHelper.so,在这个so的JNI_OnLoad() 函数中,通过跟踪代码,发现在第一运行时向

    /data/data/com.chaozh.iReaderFree/.cache

    这个目录下面写了3个文件:

    这个是在调试过程中截的图,因此 dex 文件还大小是0。

    DVE文件不知道是干什么的,JAR文件就是 apk 里的 asset/class0.jar ,但用ZIP无法解压,说明也是经过处理的。

    跟踪了一下,处理的方法如下:

    1. 初始化一个长度为256的byte(unsigned char)数组,每个元素的值与其索引相等,即:

    for (i = 0; i < 0x100; i++)
        a[i] = i;

    2. 用到另外一个数组

    unsigned char b[16] = {
        0x66, 0x97, 0x6C, 0xE8, 0x6D, 0x46, 0x38, 0xB0, 
        0x09, 0x5A, 0xA5, 0xD7, 0x0F, 0xCB, 0x9A, 0xA0,
    };

    3. 累加数组a中的元素和b中的元素,因为b只有16个元素,如果到末尾,就从头再开始,将“和”表示的索引的值与当前元素的值互换

    int sum = 0, temp;
    
    for (i = 0, j = 0; i < 0x100; i++, j++)
    {
        if (j > 15)
                j = 0;
        sum = (sum + a[i] + b[j]) & 0XFF;
        temp = a[sum];
        a[sum] = a[i];
        a[i] = temp;
    }

    4. 文件的前0x20000个字节,使用下面的算法解密:

    unsigned int R1, R6, R7;
    size_t i, j;
    
    R1 = 0;
    
    for (i = 0, j = 0; i < len; i++)
    {
            j = (j+1) & 0xFF;
            R7 = a[j];
            R1 += R7;
            R1 = R1 & 0xFF; 
    
            R6 = a[R1];
            a[j] = R6;
            a[R1] = R7;
            //R6 = (R6 + R7) & 0xFF; 
            R6 = (a[j] + a[R1]) & 0xFF;
    
            R7 = src[i] ^ a[R6];
            dest[i] = R7;
    }

    5. 从0x20000以后的字节,简单的与0xAC异或。

    这样处理之后,class0.jar 就变成了一个zip文件:

    并且里面只有一个 classes.dex,用ZIP解压出来就是原始的dex了。但在手机上,.cache 文件夹下面的 classes.dex 并不是直接解压出来的,而是在解压出来后对文件进行了处理,过程与上面处理 class0.jar 的完全一样。

    IREADER APK同时做了加壳、DEX混淆、资源混淆,但脱壳之后,其他的就无关紧要了。用未加固的classes.dex,可以删除lib/armeabi下面的libDexHelper.so了。

    但是这样打包后,运行APK会发生错误:

    05-12 09:34:48.064 W/dalvikvm(30980): JNI_OnLoad returned bad version (2147483647) in /data/app-lib/com.chaozh.iReaderFree1-1/libUiControl.so 0x41150990

    05-12 09:34:48.064 W/dalvikvm(30980): Exception Ljava/lang/UnsatisfiedLinkError; thrown while initializing Lcom/zhangyue/iReader/JNI/Common;

    05-12 09:34:48.064 D/dalvikvm(30980): threadid=13: exiting

    在APP运行时,会对签名进行验证,很多APP会验证签名,但验证的方式不尽相同,大部分是在JAVA里做的,干掉比较简单,但IREADER的验证是在libUiControl.so里面做的,而且这个SO使用的是THUMB指令集,分析起来稍微有点难度。验证是在 sub_5F038FAE 函数中做的,我们改过签名,肯定不能通过,函数返回 0x7FFFFFFF,然后把这个值放到了R6寄存器里。

    JNI_OnLoad() 会返回JAVA版本,这个SO里的做法有点奇怪,大致是这样的:

    double d1 = (double) 0x7FFFFFFF; // R6 
    double d2 = 10000, d3 = 65542, d4 = 2;
    double d_result;
    int result;
    
    d_result = pow(d2, d1) * d3 - d4;
    result = (int) d_result;

    也就是将签名验证的结果放到 R6 中,计算 10000 的 R6 次方,然后乘以 65545,再减去2. 如果签名验证通过,R6里为0,那么结果是 0x10004,也就是 JNI_VERSION_1_4。

    看到最后的签名结果是从R6中取的,那么我们只需将R6的值清0:。在调用sub_5F038FAE函数之后,会把返回值R0保存到R6中:

    OPCODE是0x1C06,在这里清R6,改为 EOR R6, R6. OPCODE为0x4076:

    写回到文件中

    IREADER就可以运行起来了。修改 AndroidMenifest.xml ,把 LAUNCH Activity 改成 com.zhangyue.iReader.bookshelf.ui.ActivityBookShelf,删除 WelcomeActivity,这样就可以跳过欢迎界面直接进书架。

    但是还遇到一个问题,在书架界面第一次按返回键,进入到“书城”界面,返回后再按返回键才能退出。看来 ActivityBookShelf 对返回键也做了处理,打开 smali 文件,找到 onKeyDown() 函数,观察到应该调用 this.s() 函数(这里面有调用了this.j())是退出,前面有一些判断,不必管它是干什么,直接干掉:

    .line 1135
    :cond_8
    
    invoke-direct {p0}, Lcom/zhangyue/iReader/bookshelf/ui/ActivityBookShelf;->s()V
    
    goto/16 :goto_0
    
    .line 1159

    在 this.j() 里面也有this.h的判断,同样干掉即可。用apktool重新打包,就搞定了。

    重新生成APK放到了百度网盘,链接: http://pan.baidu.com/s/1i5wFTgp 密码: vxxt

  • 相关阅读:
    通过反射获取和设置对象私有字段的值
    myBatis针对不同数据库的模糊查询
    代理http请求获取客户端IP
    mybatis时间类型的比较
    将NVARCHAR2类型改为clob字段类型
    access的保留关键字
    常见html标签
    样式
    页面执行时间统计
    常见SQL语句
  • 原文地址:https://www.cnblogs.com/zhangbaoqiang/p/5489686.html
Copyright © 2020-2023  润新知