逆向札记-利用IDA简单过so签名校验

核心:破解安卓NDK端native方法动态JNI反射的so文件签名校验

分析之前,关于Android的签名机制就略过啦,先简单恶补一下Android签名校验的方式,方便小白理解。

在讲签名校验的方式前,需要先明确dex文件校验和签名校验:
1、将apk以压缩包的形式打开删除原签名后,再签名,安装能够正常打开,但是用IDE工具反编译(classes.dex)后再二次打包,却出现非正常情况的,如:闪退/弹出非正版提示框。可以确定是dex文件校验。
2、将apk以压缩包的形式打开删除原签名再签名,安装之后打开异常的,则基本可以断定是签名检验。如果在断网的情况下同样是会出现异常,则是本地的签名检验。如果首先出现的是提示网络没有连接,则是服务器端的签名校验。

对于Android编程我们知道分为SDK编程和NDK编程,当然Android签名校验也都是通过SDK或NDK来实现的。SDK编程也就是我们通常所说的java端的即编译出来的classes.dex静态校验,NDK编程也就是C / C++端的即编译出来的*.so动态加载的校验。

总之,
Java层一般通过getPackageManager().getPackageInfo.signatures来获取签名信息。
NDK层一般调用Native方法/DLL/Lua脚本等通过获取Java的context/Activity对象,动态JNI反射调用getPackageInfo等来获取签名。

好了,话不多说,切入正题。

群里聊天,小伙伴找我去除某款图像处理软件的广告,介于此软件已一年未更新,且互联网上出现的修改版均无法使用。。。。那么。。开搞。。。。

apk重签名,闪退,断定有签名校验。
直接拖入AndroidKiller大法,一段等待之后反编译完毕。

因为没有错误提示,那么对整个项目搜索

signatures

[Landroid/content/pm/Signature

Landroid/content/pm/PackageInfo;->signatures:[Landroid/content/pm/Signature

Ljava/security/Signature;->verify([B)Z

等一系列可能调用或者判断签名的方法


逆向札记-利用IDA简单过so签名校验_第1张图片

我们基本找到四处可能为签名对比函数的验证,我们让其强制返回true。


逆向札记-利用IDA简单过so签名校验_第2张图片

满心欢喜的回编译,安装。。。。。
结果。。依旧闪退。。。内心无数匹你懂得马奔驰而过。。。。

看到\lib目录和\assets\lib目录下的.so文件,我倒是有些怀疑悬疑在.so动态文件中。

继续对整个项目搜索

loadLibrary

Ljava/lang/System;->loadLibrary(Ljava/lang/String;)V

等一系列读取.so文件的方法


逆向札记-利用IDA简单过so签名校验_第3张图片

我们得到了三个结果,前两个是图像处理的lib,第三个嘛。。。别急啊!先等等。。。

以armeabi-v7a架构为例,我们把所有lib都弄到一起,用EditPlus或者UltraEdit呀notepad++呀之类的编辑器来全局搜索signature

看看我们得到了什么~



我的天哪,有戏啊!

说时迟那时快,我的IDA已经饥渴难耐。

New-Open-Ok一气呵成!

打开文本查找:


逆向札记-利用IDA简单过so签名校验_第4张图片

搜索signature 勾选上Find all occurences

逆向札记-利用IDA简单过so签名校验_第5张图片

搜索完毕,没什么说的,妥妥的在5个Function中找到


逆向札记-利用IDA简单过so签名校验_第6张图片

双击第一个Function跳过去


逆向札记-利用IDA简单过so签名校验_第7张图片

右键选择Graph view切换图形视图

逆向札记-利用IDA简单过so签名校验_第8张图片

通过视图,我们找到了一个关键跳转(可以通过Ctrl+鼠标滑轮来调整视图缩放)


逆向札记-利用IDA简单过so签名校验_第9张图片

右键选择Text view切换回文本视图

逆向札记-利用IDA简单过so签名校验_第10张图片

其对应的就是文本视图界面中的


逆向札记-利用IDA简单过so签名校验_第11张图片

F5看一下C语言代码(这样做的前提是,你的IDA Pro必须支持F5功能)


逆向札记-利用IDA简单过so签名校验_第12张图片

通过分析C代码我们得知这里将获取到的签名信息进行判断,
由此我们得知BEQ指令就是问是不是不相等,不相等那么为真的意思。而查阅之后印证了我们的判断:

BEQ指令是“相等(或为0)跳转指令”,
BNE指令是“不相等(或不为0)跳转指令”,
B指令是“无条件跳转指令”,
CBZ 指令是“比较,为零则跳转”,
CBNZ指令是“比较,为非零则跳转”。

通过工具,我们发现:

BNE跳转指令对应的HEX机器码是D1,
BEQ跳转指令对应的HEX机器码是D0,
CBZ跳转指令对应的HEX机器码是B1,
CBNZ跳转指令对应的HEX机器码是B9。

回过头来,简单的看一下指令流程,BEQ下面是exit方法,则说明不能跳转指令为签名验证失败,反向逻辑一下,把BEQ指令改为相反的BNE指令即可。

修改方式一:我们可以在HEX界面右键Edit将D0改为D1,再右键Apply changes来保存修改,需要注意的是,在IDA中的修改仅仅是为了验证我们修改的正确与否,源文件并不会改变,我们可以定位修改位置后再利用010Editor、UltraEdit等编辑器来对源文件进行修改。

逆向札记-利用IDA简单过so签名校验_第13张图片

逆向札记-利用IDA简单过so签名校验_第14张图片

验证发现BEQ已经修改为BNE


逆向札记-利用IDA简单过so签名校验_第15张图片

修改方式二:当然,强大的IDA怎么可能没有修改后保存的功能呢。我们可以使用Edit->Patch Program菜单来方便的进行修改保存。
(需要注意的是,Patch Program菜单是GUI版本的IDA的一项隐藏功能,用户需要编辑idagui.cfg配置文件才能激活该菜单, 编辑IDA配置文件cfg目录下的idagui.cfg,修改DISPLAY_PATCH_SUBMENU=YES,重启IDA即可)

首先我们在IDA View 中显示十六进制机器码, Options -> General -> Disassembly -> Number of opcode bytes = 8


逆向札记-利用IDA简单过so签名校验_第16张图片

然后Edit->Patch Program->Change byte


逆向札记-利用IDA简单过so签名校验_第17张图片

将D0改为D1,OK


逆向札记-利用IDA简单过so签名校验_第18张图片

然后Edit->Patch Program->Apple patches to input file


逆向札记-利用IDA简单过so签名校验_第19张图片

OK即可


逆向札记-利用IDA简单过so签名校验_第20张图片

同理,我们找到其他方法中的跳转点来进行反向逻辑,保存so文件,覆盖原文件,回编译,安装。完美运行~

具体去广告过程不是本次重点所以就不再过多陈述,另外说一点sdk23以上的权限请求问题,当过完签名校验并去除广告后,当要读取图库照片来进行处理时,原本应该进行文件存储的权限请求,但是此时却FC了,当我手动给予权限后才正常。想想就苦恼,让人安装后边还得手动给权限。。。。

不行,我们得解决了它。我们知道如果APP运行在Android 6.0或以上版本的手机,并且target sdk>=23,那么在使用一些相对敏感的权限时,需要征求用户的许可。比如读写sdcard,摄像,联系人信息等。 这是Android 6.0,在原有的AndroidManifest.xml声明权限的基础上,新增了运行时权限动态检测。不过为了兼容性,Android为targetSdkVersion小于23的应用默认授予了所申请的所有权限,所以如果你以前的APP设置的targetSdkVersion低于23,也能正常使用。等于或者大于23,则必须 request permission,否则会崩溃闪退。

当我们用apktool反编译后破坏了complierSdkversion的值,我们可以在apktool.yml中的sdkInfo中添加complierSdkversion: '23',或者干脆我们索性将targetSdkVersion设置为22,默认给它权限就好了。(complierSdkversion的值和targetSdkVersion的值一定要统一,不然会出错)

修改apktool.yml文件完美解决~


步骤回顾:
1、反编译apk
2、利用关键词查找签名调用
3、IDA静态调试分析
4、了解arm指令详情作用
5、修改逻辑跳转绕过签名校验

总结:
本文主要介绍破解安卓NDK端native方法动态JNI反射so文件签名校验的方法。

你可能感兴趣的:(逆向札记-利用IDA简单过so签名校验)