一、目标
李老板: 奋飞呀,x-sign你都水了好几篇了,一直在Apk里面打转,咱们啥时候分析分析它的so?
奋飞: 循序渐进嘛,我们上次刚定位了它的so,今天我们来分析分析。
App版本: v4.15.1
二、步骤
Native层的入口
先回忆下这个堆栈
[NewStringUTF] bytes:x-sign
Rc Full call stack:dalvik.system.VMStack.getThreadStackTrace(Native Method)
tt: java.lang.Thread.getStackTrace(Thread.java:1538)
tt: com.txxxao.wireless.security.adapter.JNICLibrary.doCommandNative(Native Method)
tt: com.axxbxxx.wireless.security.mainplugin.а.doCommand(Unknown Source:0)
tt: com.axxbxxx.wireless.security.middletierplugin.c.d.a.a(Unknown Source:280)
tt: com.axxbxxx.wireless.security.middletierplugin.c.d.a$a.invoke(Unknown Source:56)
tt: java.lang.reflect.Proxy.invoke(Proxy.java:913)
tt: $Proxy12.getSecurityFactors(Unknown Source)
tt: mtopsdk.security.d.a(lt:620)
tt: mtopsdk.mtop.a.a.a.a.a(lt:218)
tt: mtopsdk.framework.a.b.d.b(lt:45)
tt: mtopsdk.framework.b.a.a.a(lt:60)
0xcb434e10 libsgmiddletierso-6.5.50.so!0x33e10
0xcb404e28 libsgmiddletierso-6.5.50.so!0x3e28
0xc9dd5536 libsgmainso-6.5.49.so!0x10536
0xc9dd71c8 libsgmainso-6.5.49.so!0x121c8
0xf365607a libart.so!art_quick_generic_jni_trampoline+0x29
0xf364068a libart.so!MterpAddHotnessBatch+0x29
0xf3651b76 libart.so!art_quick_invoke_stub_internal+0x45
堆栈会说话的,他告诉我们
1、jni函数叫 com.txxxao.wireless.security.adapter.JNICLibrary.doCommandNative。
2、doCommandNative的实现在libsgmainso-6.5.49.so中,可能在偏移 0x121c8 附近。
先Hook jni函数一把
jni函数会告诉我们入参和返回值的类型,所以不能放过。
这个jni函数的声明在 libsgmain.so 这个假so里面
这个jni函数有两个参数,第一个参数是int型,第二个参数是Object数组
我们先上frida看看它是不是我们的目标。
Java.enumerateClassLoaders({
"onMatch": function(loader) {
if (loader.toString().indexOf("libsgmain.so") >= 0 ) {
Java.classFactory.loader = loader; // 将当前class factory中的loader指定为我们需要的
console.log("loader = ",loader.toString());
}
},
"onComplete": function() {
console.log("success");
}
});
// 此处需要使用 Java.classFactory.use
var signCls = Java.classFactory.use('com.txxxao.wireless.security.adapter.JNICLibrary');
signCls.doCommandNative.implementation = function(a,b){
var retval = this.doCommandNative(a,b);
console.log(" #### >>> a = " + a);
if( a == 70102){
console.log(" #### >>> Obj = " + b);
}
console.log(" #### >>> rc= " + retval) // .entrySet().toArray());
// var stack = threadinstance.currentThread().getStackTrace();
// console.log("#### >>> Rc Full call stack:" + Where(stack));
return retval;
}
// */
这里先解释下这个 70102 的来历,doCommandNative明显承担了很多功能,我们全部打印出来太乱了。
从之前的堆栈 com.axxbxxx.wireless.security.middletierplugin.c.d.a.a 这个类里面知道做 x-sign 签名的时候使用的命令参数是 70102 (对应的代码在 libsgmiddletier.so 这个假so里面)
跑一下
确认过眼神,就是它了。
ida一下 libsgmainso-6.5.49.so
这个so还是很有料的。
首先他的导出函数里面找不到 doCommandNative 说明它是动态注册的。
其次是so里面稍微有点身份的函数都是这种动态跳转。有效的抵抗了ida的F5。
我们一个一个来解决。
动态注册我们不怕,Hook RegisterNatives就可以搞定它
[RegisterNatives] java_class: com.txxxao.wireless.security.adapter.JNICLibrary name: doCommandNative sig: (I[Ljava/lang/Object;)Ljava/lang/Object; fnPtr: 0x7637c25ba4 module_name: libsgmainso-6.5.49.so module_base: 0x7637c07000 offset: 0x1eba4
结果出来,我们的目标是 0x1eba4
比较尴尬的是,ida中的 0x1eba4 的位置怎么看都不像函数的样子。
怎么办?
从这个so的种种表现来看,会不会它在运行时有些自修改之类的玩法?
先不管那么多了,我们把这个so从运行时dump出来再说。
我的测试手机是 64位的,所以dump出来了一个 64位的so
这次有那么点意思了,不过由于烦人的 BR X11 动态跳转,导致我们还是不能愉快的f5
修复一下
如果我们知道这个 BR X11 指令的 x11的值,然后把它改成一个静态跳转,是不是可以修复可怜的F5?
说干就干
var mbase = Module.getBaseAddress('libsgmainso-6.5.49.so');
Interceptor.attach(mbase.add(0x1EC18),{
onEnter:function(args){
console.log('Context : ' + JSON.stringify(this.context));
}
});
打印出来
Context : {"pc":"0x7637921c18","sp":"0x7639089340","x0":"0x20","x1":"0x76390893e4","x2":"0x2776","x3":"0x28","x4":"0x1","x5":"0x0","x6":"0x4","x7":"0x0","x8":"0x16","x9":"0x7639089350","x10":"0x7637a6cd60","x11":"0x7637921c2c","x12":"0x76390893e8","x13":"0x76390893d8","x14":"0x1","x15":"0x0","x16":"0x76dadbf000","x17":"0x76da67d440","x18":"0x0","x19":"0x76506125e0","x20":"0x0","x21":"0x2776","x22":"0x76390896bc","x23":"0x7650261ddf","x24":"0x8","x25":"0x196","x26":"0x763908d588","x27":"0x2","x28":"0x76390893e8","fp":"0x76390893b0","lr":"0x76dadbf60c"}
当前地址是 0x7637921c18 - 0x1EC18 = 0x7637903000,说明so基地址是 0x7637903000 , x11的值是 0x7637921c2c - 0x7637903000 = 0x1EC2C, 说明这里要跳转到 0x1EC2C
那就把这行指令修改成 b 0x1EC2C
再F5一下,就比原来漂亮一些了
Hook 这个Native层的doCommandNative
这里主要就是介绍下 Hook Native函数的时候,如何打印 Object[] 类型的参数
var mbase = Module.getBaseAddress('libsgmainso-6.5.49.so');
// 1ed4c
Interceptor.attach(mbase.add(0x1EBA4),{
onEnter:function(args){
console.log('doCommandNative = ' + args[2].toString(10));
var Object_javaArray = Java.use('[Ljava.lang.Object;');
var ArrayArgs_3 = Java.cast(args[3], Object_javaArray);
var ArrayClz = Java.use("java.lang.reflect.Array");
var len = ArrayClz.getLength(ArrayArgs_3);
if( args[2].toString(10) == 70102) {
for(let i=0;i!=len;i++){
var objUse = ArrayClz.get(ArrayArgs_3,i);
if(objUse != null){
console.log("args[3] String value:", objUse.toString());
}
}
}
}
});
先用 Java.cast 转一下类型,然后再 java.lang.reflect.Array 来遍历。
结果还是比较漂亮的
三、总结
Native层的保护措施更多,大家都太卷了。
熟练掌握java的反射用法,是玩好frida的必要条件。
ida的F5也是大家严防死守的,所以修复的方案也要了解下。
本想游戏人间,为何最后反被人间游戏。
关注微信公众号,最新技术干货实时推送