superdashu / AndroidSec

记录一些我自己在学习Android逆向过程中的有意思的东西

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

AndroidSec

1. Dalvik下DexClassLoader动态加载关键函数链(基于Android4.4)

2. Art下DexClassLoader动态加载关键函数链(基于Android8.0)

3. Art下InMemoryDexClassLoader动态加载关键函数链(基于Android8.0)

4. Dalvik下RegisterNatives动态注册关键函数链(基于Android4.4)

4. Art下RegisterNatives动态注册关键函数链(基于Android8.1)

2020-07-08 新增dex2apk.py

一个用于将脱壳下来的众多dex重新组装成apk的脚本,免去Android安全测试人员在逆向过程中不停grep的操作

  • usage: python dex2apk.py [-h] -a APK_PATH -i DEX_PATH [-o OUTPUT]

将重新组合的apk拖入jadxjeb,展示结果如下:

2020-09-19 将自己之前改的的DumpApkInfo工具引入

DumpApkInfo可以用来dump加壳信息、签名信息、APK包名等等功能,具体参见子模块readme

2020-10-09 增加unicorn trace arm64的基本代码

大概效果如下

image-20201009105052076

基于unicorn和capstone来trace函数执行流程并记录寄存器信息,具体自己看代码吧,只是一个demo

2020-10-10 增加一个byte数组转hexString的dex

手动封装了okio.ByteString的函数,并打包成dex,避免frida在hook APP时无法使用ByteString的转hex方法,frida使用方式

首先将dex push进/data/local/tmp/目录下,然后chmod给予dex执行权限,frida调用时

 Java.perform(function (){
 			 var okio = Java.openClassFile("/data/local/tmp/okio.dex")
       okio.load()
   			var ByteString  = Java.use("com.Simp1er.okio.ByteString")
         ByteString.$new(key_bytes).hex()// 其实接下来就是ByteString的函数调用了
 })

参考: ByteString.java

2020-10-31 增加hook_init_array代码

通过hooklinkercall_array函数,hook得到init_array地址,在Android8.1 64位程序和32为程序上都测试成功,其他的请自己测试更改。

2020-11-02 增加hook_constructors代码

通过hooklinkerasync_safe_format_log函数,hook得到init_array以及.init_proc地址,在Android8.1 64位程序和32为程序上都测试成功,其他的请自己测试更改。 64位效果如下: image-20201102192311913.png 32位效果如下: image-20201102192324644.png

2021-03-31 增加主动获取context方法

利用ActivityThread的单例模式获取到应用的上下文Context用于后续利用

效果如下 image-20210331.png

2021-04-06 增加hook RegisterNative函数的脚本

由于jni函数无论是动态注册或者静态注册的函数都会在加载过程中都会调用RegisterNative函数注册JNI函数最终函数地址,因此可以通过hook RegisterNative函数获取JNI函数最终地址以及函数实现所在模块,最终效果如下:

image-20210406.png

2021-04-14 增加在native层遍历HashMap代码

native层遍历HashMapkeyvalue类型都为String的脚本

传入一个JNIEnvHashMap的对象即可 最终效果如下

xxx => azU7Bc002xAAJ9QEYW1mGJrO8f0Ed9QH0FqzYdOlL8/Md/QHpENnwiLJhCBZB5mhQtIXdU8Pnw43BRB7hD6QY3VDdZfUF9QH1BfUB9
bbbb => HHnB_FCRa80QdwWegx+jn98jVfguVXqGwR3kh9ROtBHavXaYZV+qLX+lUnG4LVQfyqsJ/zFo0JH2gRVVSi98GPkuj9GWADR18oS+VyJ2XhLUQYev/wQDCMFWSAYaGABE2SOBT
cccc => JAE5zHBA7W55NB1VcTLaT8wI/An8Ae8A+wn5Gvsa7wj6CPQN/Qv6CPg=
dddd => hwIABwRLPF9s5QJ40ATaaW1cNymwhLCe

About

记录一些我自己在学习Android逆向过程中的有意思的东西


Languages

Language:JavaScript 60.4%Language:Python 39.6%