Android逆向练习(三)Ericky编写的“简单”crackme

Ericky大牛的一个无反调试CrackMe(Java_by_Ericky_crackme01_JNI_EatRice),非常适合用来练手,姑且先试试。
链接: https://pan.baidu.com/s/1hr9db96 密码: ntet
拿到app后先反编译,到RegActivity看到注册button,然后继续跟踪setOnClickListener

Android逆向练习(三)Ericky编写的“简单”crackme_第1张图片

如果不为空切长度不为0,则调用JIN的native的静态方法EatRice,传参为string(注册码),int(注册码长度)

public class JNI
{
  static
  {
    System.loadLibrary("xy");
  }
  
  public static native boolean EatRice(String paramString, int paramInt);
}

之前没接触过so逆向,只能跟着前辈们一点一点的学习。最初使用的是Hopper,乍看起来在反编译和结构上都可以,但是看到伪代码就知道差了很多,参数都没有,也不知道怎么修正。只能想办法转IDA了。。。

Android逆向练习(三)Ericky编写的“简单”crackme_第2张图片
Android逆向练习(三)Ericky编写的“简单”crackme_第3张图片

在mac上搞不到能用的IDA,所以只能搭上虚拟机,我这里使用的是Parallels Desktop12版本。安装win7镜像,就能正常使用windows系统啦。
打开IDA,加载libxy.so

Android逆向练习(三)Ericky编写的“简单”crackme_第4张图片

加载完成后,找到Java_by_Ericky_crackme01_JNI_EatRice

Android逆向练习(三)Ericky编写的“简单”crackme_第5张图片

fn + F5看看代码是什么样

Android逆向练习(三)Ericky编写的“简单”crackme_第6张图片
image.png

在IDA view里上下翻翻明显代码应该多好多才对,这就是传说的IDA识别问题,需要手动修一下。空格切换到Graph view,看到连个分叉,左边的明显是入口,然后往下查看,发现是箭头指的位置有识别问题。

Android逆向练习(三)Ericky编写的“简单”crackme_第7张图片

定位到这里,点击任意指令,然后Remove function tail

Edit->Functions->Remove function tail
Android逆向练习(三)Ericky编写的“简单”crackme_第8张图片

然后Force BL call

Edit->others->Force BL call
Android逆向练习(三)Ericky编写的“简单”crackme_第9张图片

修复后的看起来就正常了


Android逆向练习(三)Ericky编写的“简单”crackme_第10张图片

fn + F5看一下代码,比之前正常的多了
接下来还得处理一下结构体识别,就是说的导入JNI.h头文件。我这里怎么试都会报错,试过了注释stdarg.h,改掉#define JNIIMPORT,也更改了complier 目录,但就是不行,还是会报错。google一下也没能解决,感觉可能跟使用的环境有关(mac上运行win虚拟机)。无奈之下只好手动fix。
切换到Structures,添加standard structure:不知道没有导入.h文件,这个有什么作用

Edit -> Add struct type->Add standard structure
Android逆向练习(三)Ericky编写的“简单”crackme_第11张图片

手动修正第一个参数为JNIEnv*类型,修改第一个变量为env。点击参数按y键进行修改。这里面第二个参数是干什么的我还没弄清楚,看别人说是因为静态方法,因此第二个参数暂时不用管。在反编译代码中也确实没看到第二个参数的使用,这个问题后面再研究一下。第三个就是注册码,第四个是注册码的长度。然后在修正一些变量名字,改成容易识别的,修正后的结果:

int __fastcall Java_by_Ericky_crackme01_JNI_EatRice(JNIEnv *env, int a2, jstring regString, jint regLenght)
{
  jint lenght_regCode; // r4@1
  signed int v5; // r6@1
  _BYTE *byte_regCode; // r5@1
  char v7; // r3@4
  unsigned __int8 v8; // r2@4
  signed int v9; // r5@4
  signed int v10; // r7@4
  unsigned __int8 v11; // r6@9
  signed int v12; // r4@9
  signed int v13; // r5@9
  signed int v14; // r7@12
  unsigned __int8 v15; // r3@14
  signed int i; // r5@14
  unsigned int v17; // r6@16
  int v18; // r4@22
  signed int v19; // r7@22
  int v20; // r5@24
  unsigned int v21; // r4@24
  signed int v22; // r5@26
  int v23; // r0@27
  int v24; // r0@27
  signed int v26; // r4@33
  signed int v27; // r3@35
  int v28; // r3@37
  signed int v29; // r2@37
  char v30; // [sp+0h] [bp-28h]@22
  signed int v31; // [sp+4h] [bp-24h]@7
  _BYTE *v32; // [sp+8h] [bp-20h]@4
  _BYTE *temp_byte_code; // [sp+10h] [bp-18h]@4

  lenght_regCode = regLenght;
  v5 = 0;
  byte_4004 = 0;
  byte_4008 = 0;
  byte_400C = 0;
  byte_4010 = 0;
  byte_regCode = string_to_byte(env, regString);
  if ( *byte_regCode != 88 || byte_regCode[1] != 35 || lenght_regCode != 7 )
  {
    j_j_sleep(3u);
    return 0;
  }
  temp_byte_code = j_j_malloc(1u);
  v7 = 35;
  *temp_byte_code = 35;
  v8 = byte_regCode[2];
  v32 = byte_regCode;
  temp_byte_code[1] = v8;
  v9 = -1;
  v10 = 63689;
  while ( 1 )
  {
    v5 = (unsigned __int8)v7 + v5 * v10;
    if ( v9 == -2 )
      break;
    v10 *= 378551;
    v7 = temp_byte_code[-v9--];
  }
  v31 = 1;
  if ( ((v5 + (v5 >> 31)) ^ (v5 >> 31)) == 2020122470 )
    byte_4004 = 1;
  *temp_byte_code = v8;
  v11 = v32[3];
  temp_byte_code[1] = v11;
  v12 = -1;
  v13 = 1315423911;
  while ( 1 )
  {
    v13 ^= ((unsigned int)v13 >> 2) + 32 * v13 + v8;
    if ( v12 == -2 )
      break;
    v8 = temp_byte_code[-v12--];
  }
  v14 = 0;
  if ( ((v13 + (v13 >> 31)) ^ (v13 >> 31)) == 1532463978 )
    byte_4008 = 1;
  *temp_byte_code = v11;
  v15 = v32[4];
  temp_byte_code[1] = v15;
  for ( i = -1; ; --i )
  {
    v17 = v11 + 16 * v14;
    v14 = v17 & 0xF0000000 ? ((v17 & 0xF0000000) >> 24) ^ v17 & 0xFFFFFFF : v17;
    if ( i == -2 )
      break;
    v11 = temp_byte_code[-i];
  }
  if ( ((v14 + (v14 >> 31)) ^ (v14 >> 31)) == 728 )
    byte_400C = 1;
  *temp_byte_code = v15;
  v30 = v32[5];
  temp_byte_code[1] = v30;
  v18 = 0;
  v19 = -1;
  while ( 1 )
  {
    v20 = v15 + v18;
    v21 = v15 + v18;
    if ( v20 & 0xF0000000 )
      v21 = ((v20 & 0xF0000000) >> 24) ^ v20;
    v22 = ((v20 | 0xFFFFFFF) ^ 0xF0000000) & v21;
    if ( v19 == -2 )
      break;
    v15 = temp_byte_code[-v19--];
    v18 = 16 * v21;
  }
  *temp_byte_code = v30;
  temp_byte_code[1] = v32[6];
  v23 = sub_1238(temp_byte_code, 2);
  v24 = (v23 + (v23 >> 31)) ^ (v23 >> 31);
  if ( ((v22 + (v22 >> 31)) ^ (v22 >> 31)) == 960 && v24 == 789320428 )
  {
    byte_4010 = 1;
LABEL_32:
    v31 = 0;
    goto LABEL_33;
  }
  if ( byte_4010 )
    goto LABEL_32;
LABEL_33:
  v26 = 1;
  if ( byte_4008 )
    v26 = 0;
  v27 = 1;
  if ( byte_4004 )
    v27 = 0;
  v28 = v27 | v26;
  v29 = 1;
  if ( byte_400C )
    v29 = 0;
  return ~(v28 | v29 | v31) & 1;
}

然后慢慢读代码,注册码长度,然后四个变量初始化为0,接着调用sub_10C4()

  lenght_regCode = a4;
  v5 = 0;
  byte_4004 = 0;
  byte_4008 = 0;
  byte_400C = 0;
  byte_4010 = 0;
  v6 = sub_10C4(a1, a3);

双击进入sub_10C4(),同样修正参数

_BYTE *__fastcall sub_10C4(JNIEnv *env, jstring regCode)
{
  jstring vRegCode; // ST08_4@1
  JNIEnv *vEnv; // r4@1
  int v4; // ST04_4@1
  int v5; // r7@1
  int v6; // r0@1
  int v7; // r5@1
  int v8; // r7@1
  _BYTE *v9; // r6@1
  int v11; // [sp+8h] [bp-18h]@1

  vRegCode = regCode;
  vEnv = env;
  v4 = ((int (*)(void))(*env)->FindClass)();
  v5 = ((int (__fastcall *)(JNIEnv *, const char *))(*vEnv)->NewStringUTF)(vEnv, "utf-8");
  v6 = ((int (__fastcall *)(JNIEnv *, int, const char *, const char *))(*vEnv)->GetMethodID)(
         vEnv,
         v4,
         "getBytes",
         "(Ljava/lang/String;)[B");
  v7 = sub_12AC(vEnv, vRegCode, v6, v5);
  v8 = ((int (__fastcall *)(JNIEnv *, int))(*vEnv)->GetArrayLength)(vEnv, v7);
  v9 = 0;
  v11 = ((int (__fastcall *)(JNIEnv *, int, _DWORD))(*vEnv)->GetByteArrayElements)(vEnv, v7, 0);
  if ( v8 >= 1 )
  {
    v9 = j_j_malloc(v8 + 1);
    j_j___aeabi_memcpy();
    v9[v8] = 0;
  }
  ((void (__fastcall *)(JNIEnv *, int, int, _DWORD))(*vEnv)->ReleaseByteArrayElements)(vEnv, v7, v11, 0);
  return v9;
}

每个函数都点下


Android逆向练习(三)Ericky编写的“简单”crackme_第12张图片
_BYTE *__fastcall sub_10C4(JNIEnv *env, jstring a2)
{
  jstring v2; // ST08_4@1
  JNIEnv *v3; // r4@1
  jclass v4; // ST04_4@1
  jstring v5; // r7@1
  jmethodID v6; // r0@1
  void *v7; // r5@1
  jsize v8; // r7@1
  _BYTE *v9; // r6@1
  jbyte *v11; // [sp+8h] [bp-18h]@1

  v2 = a2;
  v3 = env;
  v4 = (*env)->FindClass(env, "java/lang/String");
  v5 = (*v3)->NewStringUTF(v3, "utf-8");
  v6 = (*v3)->GetMethodID(v3, v4, "getBytes", "(Ljava/lang/String;)[B");
  v7 = (void *)sub_12AC((int)v3, (int)v2, (int)v6, (int)v5);
  v8 = (*v3)->GetArrayLength(v3, v7);
  v9 = 0;
  v11 = (*v3)->GetByteArrayElements(v3, v7, 0);
  if ( v8 >= 1 )
  {
    v9 = j_j_malloc(v8 + 1);
    j_j___aeabi_memcpy();
    v9[v8] = 0;
  }
  (*v3)->ReleaseByteArrayElements(v3, v7, v11, 0);
  return v9;
}

分析过后得知sub_10C4函数是将String类型的字符串转为byte类型,然后重新进行取值返回。
然后继续看代码,这里很明显有个判断逻辑,注册码第一位byte = 88,第二位byte = 35,注册码长度=7,都满足才能继续往后面走。

Android逆向练习(三)Ericky编写的“简单”crackme_第13张图片
  if ( *byte_regCode != 88 || byte_regCode[1] != 35 || lenght_regCode != 7 )
  {
    j_j_sleep(3u);
    return 0;
  }

所以前两位很容易就得到了,打开Sublime新建个.cpp,然后build system改成c++ Single File,写完后command + B直接运行。结果分别是“X”和"#"

Android逆向练习(三)Ericky编写的“简单”crackme_第14张图片
#include  
using namespace std;

void funcregCode_1()
{
    int i = 88;
    cout << "1th is : " << (char)i << "    i = " << i < 
  
Android逆向练习(三)Ericky编写的“简单”crackme_第15张图片

总结:
第一次接触so的反编译,总得来说对我这样刚接触的还是挺难的,但过程很有意思,虽然是个简单的分析,但也整整花了2天时间,并且还不是所有地方都能100%说出为什么。过程:
1、在mac上弄虚拟机装win7系统 --- Parallels Desktop
2、手动修复IDA识别错误 --- Remove function tail && Force BL call
3、导入JNI.h头文件 --- 失败了
4、手动修复参数 --- 修改第一个参数JNIEnv*,修改第一个变量为env
5、理清计算过程,读懂伪代码 --- 汇编没有基础,基本看不懂
6、伪代码转换成c++代码 --- 赶鸭子上架,0基础学习简单的c++语法,解决各种傻缺的问题(比如没定义变量,格式警告,;号结尾等等)
7、学习到了别人的解题思路

你可能感兴趣的:(Android逆向练习(三)Ericky编写的“简单”crackme)