ImageVerifierCode 换一换
格式:DOC , 页数:13 ,大小:1.19MB ,
资源ID:3002090      下载积分:7 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/3002090.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(梆梆加固专项方案分析和破解论梆梆安全加固的不可靠.doc)为本站上传会员【天****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

梆梆加固专项方案分析和破解论梆梆安全加固的不可靠.doc

1、梆梆加固方案分析和破解 -论梆梆安全加固不可靠一、梆梆安全加固方案技术分析2(1)APK包文献特性2(2)dex文献分析3(3)SO文献分析3二、梆梆安全加固破解9一、梆梆安全加固方案技术分析样例分析环境:APK包:齐鲁银行运营环境:安卓模仿器4.4.2CPU平台:ARM平台,(X86暂不分析)分析工具:JEB,APKIDE,IDA 6.6及HEX编辑工具等(1)APK包文献特性图1 齐鲁银行apk文献构造图1可见classes.dex文献极小。非应用真正dex文献。图2 assets/文献目录梆梆把SO文献都放在assets中。图2中比较重要文献有:,4个so文献以及一种jar文献。(2)d

2、ex文献分析图3 dex构造代码中能看到so调用有2处:ACall中libsecexe.so,以及ApplicationWrapper中libDexHelper.so。初步总结:依照apk包文献构造以及dex逆向中可见调用关系,大概可推断出梆梆整体保护方略:多层次,明暗集合。(3)SO文献分析开始详细分析梆梆SO文献。依照上面几种方面观测,梆梆具备4个so文献。2个为显式调用,2个为隐式调用(调用代码隐藏在so中)。1)四个so互相调用关系:本人初步研究:一方面,Dex中ACall调用libsecexe.so ,另一方面,调用libsecmain.so,再次,Dex中ApplicationWr

3、apper调用libDexHelper.so,最后, libsecperload.so这个so文献很奇怪,好像并没有被调用过。2)四个so各自特性详细分析:* libsecexe.so文献大小81KB,破坏参数ELF中section节表信息,采用加壳保护-变种UPX壳(无法使用工具直接脱壳),函数和变量名都加入混淆解决。图4仅存在段表,upx加壳(elf文献)特有段表构造图6功能性函数和变量名混淆图7 so入口函数变形,ida无法辨认图8JNI_OnLoad函数加密字节特殊解决综上所见:该SO文献反映了梆梆加固机制大量技术信息。但其核心技术只是国外开源UPX壳。在本文最后会针对UPX壳逆向分析

4、状况进行某些细节阐明。通过技术手段进行手工脱壳,并dump出so 在内存中map并转存二进制文献。因Dump出二进制文献,自身无法修复elf段表和节表(手工修复工作量大),因此在分析过程中,结合了runtime动态调试内存技术。图9-1 脱壳前so在内存中段布局图9-2脱壳后so在内存中段布局由于UPX为压缩壳,因此原加载入内存elf各分段被动态解压到内存中,如LOAD段下方debug002实为LOAD段解压还原后裔码及数据信息。其她各段类似。此处也可看出无法dump出完整elf因素了。Upx解压时,并没有还原section和segment,实际也没这个必要。图10 相对图7这才是真正so入口

5、点.init_proc源码,即upx脱壳代码图11 相对图8这是解压还原后JNI_OnLoad函数(深蓝色函数名都是本人分析标注)图12 JNI_OnLoad一种sub函数至此libsecexe.so启动代码某些大概流程解析出来。其中功能性函数与dex关于诸多。本人搜索了某些核心词。发现前面提到一种bangcleclasses.jar这个jar包也在该so中解决。总结:该so特点,加壳,名称混淆,但未混淆函数实现。获得dex修复功能,与classes.dex和bangcleclasses.jar通讯交互调用了某些功能函数。*libsecmain.so第二个核心so文献。依照对libsecexe

6、.so研究。Libsecmain属于隐式被调用者,调用者很也许就是classess.jar这个jar文献(本人猜测)。文献大小157KB,破坏ELF中section节表信息,采用加壳保护-变种UPX壳(无法使用工具直接脱壳),函数和变量名都加入混淆解决。虽然本so与libsecexe.so保护方式几乎同样(采用同样技术重复图就不截了)。初步分析后,发现它依然有某些自己独特之处。(1) 无JNI_load函数,阐明该so 为纯被调用者。被java或其她so调用。自身不会去积极调用java有关代码,如:jar包,dex文献等。(2) 新增混淆IDA解析能力,伪造了一批函数。例如:把入口函数.ini

7、t_proc代码放在另一种函数内部(对于elf文献来说关怀定位并不受影响,程序仍可以对的执行)。且此类保护技术在该so中诸多。本人尚未进行更进一步研究。图13可见B6EAA000是真正入口点,由于隐藏在另一种函数内,IDA无法按照单一独立函数进行解析(且母函数自身也不一定合法),导致解析能力明显偏弱,诸多东西无法对的解析,静态环境就需要手动修复(核心是要重置函数上下界)。只要能动态调试起来影响到是不太大。(3) 观测该so中未混淆函数so_main(dlopen打开libdvm.so和libc.so ,通过dlsym获取各种进程操作函数fork,ptrace,wait,kill,mprotec

8、t,waitpid,双进程反调试功能就在该so中,getpid),该函数执行结束后,进程列表中将会有2个.rytong.bankql.ql。mykill,init,libc_pread64 等。解决过程中多次申请动态堆内存,其目还需进一步研究。(4) 观测了某些混淆函数发现该so中有不少open 和fopen操作,可见有进行读写文献。综上所述:该so功能大概有2方面:1. 启动多进程反调试保护,2.文献恢复(极也许是生成classes.dex文献,固然生成一种半成品dex文献),由于时间问题暂时动态调试只进行到多进程保护某些就被卡住,后续准备细致研究后后把多进程防护功能关闭后,再继续往下调试,

9、以便获得更多信息。*libDexHelper.so文献大小458KB,很明显该so核心功能就是修复dex文献。libDexHelper.so启动前内存系统和文献系统实时状况:图14 内存中进程状况,可见,1197为核心进程,1199为反调试子进程图15 执行文献夹内多了一种720KBclasses.dex显而易见,通过classes.dex(24kb), classes.des, libsecexe.so, bangcle_classes.jar, classes.jar,以及libsecmain.so等几种模块前期解决,生成了一种待修复模版型classes.dex(720kb)。通过测试,该

10、classes.dex为非法不完整dex文献。到此classes.dex(24kb)中ApplicationWrapper去加载libDexHelper.so进行运营时修复classes.dex(720kb)。该so特点:1 未加壳2 未破坏elf文献segment和section表3 入口点为start函数(未加密,存储在自定义代码段seg011中,大量code也在该段中)*libsecpreload.so文献大小14KB,极小型。该so特点:1 内部仅1个函数:strlen,感觉函数名与函数功能无关2 无JNI_onLoad函数3 未加壳4 未混淆图17 strlen函数代码Strlen函

11、数一共就这几行代码。函数功能也极其简朴,从系统环境变量LD_PRELOAD_SECSO中获取某个so库名并dlopen打开,在用dlsym获取so库中函数名为”p88c9ad42163050e20f808e0fdeb7988函数指针,再从系统环境变量LD_PRELOAD_ARGS中获取函数有关参数信息,最后调用p88c9ad42163050e20f808e0fdeb7988函数。至此上面就是,梆梆加固保护机制分析成果。二、梆梆安全加固破解使用自主开发脱壳工具对梆梆加固某银行级别应用进行脱壳。一方面在手机上安装该银行apk,然后运营apk。使用动态脱壳工具指令进行脱壳。会在/data/下面生成脱壳之后smali文献,截取某些内容如下:通过咱们解密解决之后,就会生成完整smali代码;在通过一定解决之后,咱们可以直接看到java代码,证明经该厂商加固后应用被完全破解。总来说,梆梆安全加固安全加固方案还是基于国外某些开源项目,保护效果有限且所有被保护应用均能通过同样方式容易破解,相应用兼容性性能也有明显不良影响。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服