使用IDA调试SO脱壳,环境准备及各步骤原理详解

简介:

引言

最近在捣鼓移动端的脱壳,虽然目前这方面的教程有挺多的了,但还是走了很多弯路,现在希望把这些内容记录下来帮助有需要的人

环境准备

手机环境

首先请准备一台手机,这台手机需满足以下三个条件:

——必须是真机

——手机系统版本为安卓4.4及之前的系统

——手机已经root

首先解释为什么要是真机,因为模拟器经常会遇见各种各样的问题(亲测)导致有些步骤进行不下去。

关于第二点,因为目前网上能找到的教程都是几年前的,那个时候的安卓系统仍然是用着dvm虚拟机,加载so文件用到的库是libdvm,而5.0以上的系统已经统一使用ART进行加载了,所以如果你用5.0以上系统照着原来的教程做,就会发现做了一半就跟不下去了。再一个就是移动端的壳发展到现在已经更迭了好几代了,一代比一代难脱,要入门最好还是从第一代开始脱。

至于第三点的话,自然就是因为准备环境时需要往手机根目录下放一些文件,或是安装xposed框架。

程序环境

程序的话,自然是要找一个已经加了壳的应用,且这个应用本身不会太复杂,以防反编译的时候出现一些奇奇怪怪的问题。

关于这点,参考这篇文章:https://www.v2ex.com/t/298813

这个链接里有目前几款主流加壳应用的官网地址,在其官网里一般都会有介绍哪些APP使用了他们家的壳,我在其中找到了计算管家这款看起来就很简单的软件。

接下来就是要找到这款软件几年前的版本,在这里可以用PP助手或是安智市场,这两个应用商店都可以下到历史版本的APP。

在这里我使用了在安智下载的计算管家3.1.1版本的APP

操作步骤

放置IDA的APP调试服务器

找到IDA的根目录,进入dbgsrv的子目录下,可以看见有一个名为android_server的文件,这个就是要使用IDA调试so文件所需要的程序。你想啊,我在电脑上怎么才能调试手机上的程序呢?一个方案当然是我在手机上弄一个调试器,但手机屏幕这么小,根本不方便调试,那么最好就是我在手机上这个调试器只提供调试功能,而把操作界面放到电脑上来,而android_server这个文件就是起到这个作用了。

接下来我们需要把这个文件弄到手机根目录下去。在这里我们可以在手机上下个RE管理器或者ES文件管理器(可能有人会说直接用adb

push,但是有些机子,即使已经root了,也会因为各种各样的权限问题导致传不下去),先把文件通过数据线转到手机内置或外置存储卡上,然后使用上述APP将根目录挂载为可读写,然后将这个文件复制过去。在这里你可以任意更改这个文件的名字,也可以放在任意地方(网上有的说放在/data下,有的放在/data/local/tmp下,其实位置并不是固定的),我为了方便运行这个程序,直接放在了根目录下,改名为as,然后通过adb

shell将这个文件权限改为777。

将ro.debuggable的值改为1

为了使用jdb恢复程序的运行,我们需要:

APK的AndroidManifest.xml中debuggable为true

或是根目录下的 ro.debuggable的值为1,如下图所示:

1240

关于这一步怎么做,参考这篇文章:http://blog.csdn.net/feibabeibei_beibei/article/details/52744231文章中提到了4种方法,其中第二种因为壳没脱下来,没办法回编译,更改不了,第三种太麻烦。就只剩下第一种和第四种。

第一种需要安装第xposed,有的手机可能安装不了这个。

就剩下第4种,这种方法因为某种原因也不能在我手机上正确运行,所幸我找到了mprop这个软件的最新版:https://bbs.pediy.com/thread-215311.htm第4种方法因为是修改内存,所以default.prop中的值仍然是原来的,而且重启后要重新运行一次。

以root权限运行android_server

打开手机的usb调试,连接上数据线,在电脑上的cmd里运行adbshell,有的人可能运行不成功,有可能是因为adb被占用的原因(我曾经因为使用了酷狗,一直被它自己的音乐传输后台程序给占用着),进入到shell后,输入su获取root获取,然后./as运行android_server,这里最好用su切换root权限后再运行,以防出现权限不够的情况。

1240

在这里可以看到它在监听端口23946,等着别人来连接它。

进行端口转发

上一步里android_server在监听端口23946,我们可以用adb

forward tcp:23946 tcp:23946这个命令将pc端的23946端口转到手机端的23946,这样ida附加调试的时的地址就只需要填127.0.0.1,即本机地址了。

实际上这一步并不是必要的,只不过如果省略的话,ida附加时要填上手机的IP,这样会比较麻烦。

以调试模式启动应用

使用AndroidKiller打开APK文件进行反编译,可以看到

文件的包名和入口

1240

在命令行里输入如下命令,以调试模式启动APP:

adb shell am start -D -n longbin.helloworld/longbin.helloworld.SplashActivit

命令最末尾那个就是我们APP对应的包名/入口,其他部分不能修改。

使用IDA附加调试

打开一个空的IDA,选择debugger->attach->Remote

ARMLinux/Android debugger,然后在选择debug options里选择suspen on process entry

point,使其断在程序入口点,这里如果进行了端口转发在hostname里填上127.0.0.1,如果没有,就填上手机的IP地址,点击确定之后找到对应的程序,加载。

1240

打开DDMS

这一步也不是必要的,DDMS原本是ecplipse上的一个插件,如果你用的是android

studio,可以用tools->Android->Android Device

Monitor打开它。可以看见,我们要调试的程序出现在了这里(如果没有是因为ro.debuggable没有设置成功),

1240

待调试的程序前面有一个红色的虫子,条目的最后也多了个/8700,这里就是DDMS帮我们进行了端口转发,如果没有打开DDMS,则要自己进行端口转发

adb forward tcp:8700 jdwp:8606

这条命令即把pc端的8700端口转发到手机端的8606端口上(待调试程序占用的端口号是8606)

使用jdb恢复程序运行

最后在命令行中输入:

jdb -connect com.sun.jdi.SocketAttach:hostname=127.0.0.1,port=8700

这一步的作用是使程序恢复运行。注意这时候如果ida里还没有点击运行,程序是不会真的继续运行的,这时候就可以正常地在IDA里下断调试了。

这里我对这个程序脱壳的步骤参考:http://blog.csdn.net/jiangwei0910410003/article/details/51620236

最后的话

感觉android端的下断调试远比pc端要繁琐,坑也比较多,而网上的教程大多是只告诉我们具体的步骤,而不告诉我们为什么需要这个步骤的原因,导致我们跟着做的时候也是懵懵懂懂,因此产生了写这篇文章的动机。

文章的内容都是我参考网上的文章根据自己的理解写出来的,如果有不对的地方,还请大家指出。

本文由看雪论坛 梦野间 原创,转载请注明来自看雪社区

相关实践学习
使用CLup和iSCSI共享盘快速体验PolarDB for PostgtreSQL
在Clup云管控平台中快速体验创建与管理在iSCSI共享盘上的PolarDB for PostgtreSQL。
AnalyticDB PostgreSQL 企业智能数据中台:一站式管理数据服务资产
企业在数据仓库之上可构建丰富的数据服务用以支持数据应用及业务场景;ADB PG推出全新企业智能数据平台,用以帮助用户一站式的管理企业数据服务资产,包括创建, 管理,探索, 监控等; 助力企业在现有平台之上快速构建起数据服务资产体系
相关文章
|
2月前
|
Linux 编译器 程序员
【Linux 调试秘籍】深入探索 C++:运行时获取堆栈信息和源代码行数的终极指南
【Linux 调试秘籍】深入探索 C++:运行时获取堆栈信息和源代码行数的终极指南
74 0
|
7月前
|
安全 Python Windows
[笔记]逆向工具IDA Pro之简单使用
[笔记]逆向工具IDA Pro之简单使用
347 0
|
7月前
|
存储 传感器 定位技术
《移动互联网技术》 第四章 移动应用开发: Android Studio开发环境的使用方法:建立工程,编写源程序,编译链接,安装模拟器,通过模拟器运行和调试程序
《移动互联网技术》 第四章 移动应用开发: Android Studio开发环境的使用方法:建立工程,编写源程序,编译链接,安装模拟器,通过模拟器运行和调试程序
83 0
|
12月前
|
前端开发 rax C语言
脱壳学习(二)- 反“反调试”篇
脱壳学习(二)- 反“反调试”篇
|
安全 JavaScript Shell
Frida-Dexdump 脱壳工具下载使用以及相关技术介绍
Spider、App逆向,本案例使用的App是:引力播.apk,涉及到查壳、脱壳、反编译;
2243 0
Frida-Dexdump 脱壳工具下载使用以及相关技术介绍
|
缓存 安全 程序员
IDA F5 增强插件,还我源代码(一)
IDA F5 增强插件,还我源代码(一)
IDA F5 增强插件,还我源代码(一)
|
安全 编译器 数据库
IDA静态逆向分析工具使用详解
IDA静态逆向分析工具
397 0
|
NoSQL Python Windows
开源代码分析技巧之二——gdb单步调试
在海量的源码面前,如何更好的切入到源码,锁定我们需要的那一行,有时显得格外重要。
228 0
|
Windows
windows驱动调试简单方法
vs2017直接联机部署到目标机,右键inf文件,安装。 管理员运行cmd,敲入sc start 驱动名称(实际上对应的是:HKLM/System/CurrentControlSet/Services/<驱动的服务名>) 宿主机windbg在DriverEntry下断, 目标机在cmd再敲入sc stop 驱动名称 目标机在cmd再敲入sc start 驱动名称,宿主机windbg即可断下来。
2633 0