[Android]腾讯应用加固的脱壳和修复重点分析.docxVIP

[Android]腾讯应用加固的脱壳和修复重点分析.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[Android]腾讯应用加固的脱壳分析和修复 By ZzAge 0x1: 腾讯云加固:/product/appup.html 加固示例原版APK:  HYPERLINK /downfile/beijing/elechongNFC.apk /downfile/beijing/elechongNFC.apk a,首先,看一下原APK和通过腾讯云应用加固后的文件相关变化 加固后的文件列表变化: 新增2个so文件: libmain.so libshell.so 修改: AndroidManifest.xml classes.dex b, 用ApkTool反编译加固后的APK, 出现反编译不过去,错误日志如下: 1.通过下面日志能看出来是apktool解析AndroidManifest.xml时出错,注意绿色下划线的name=fasten,这里TX加固是利用android系统解析axml的一个特点来导致apktool反编译时,在解析AndroidManifest.xml时出错。 关于利用AndroidManifest.xml这块的技术点可以参考一下万抽抽大神的文章:/wanyuanchun/p/4084292.html 2.下面来分析和修复AndroidManifest.xml 分析前,还是得先了解一下AndroidManifest.xml的二进制格式,可以参考下列文章: AndroidManifest二进制文件格式分析  HYPERLINK /showthread.php?t=194206 /showthread.php?t=194206 辅助分析AndroidManifest.xml的二进制格式可以使用下面的: AXML的010 Editor模板  HYPERLINK /strazzere/010Editor-stuff/tree/master/Templates /strazzere/010Editor-stuff/tree/master/Templates 利用axml模版在010Editor解析AndroidManifest.xml能看到,有一个属性结构的name成员的值是25, 该值指向是string的索引,同时也是res ID的索引。 属性结构: String索引: Res ID 索引: 为什么这样做,哈哈哈,我懒,所以直接截图引用万抽抽大神的解释: 嗯,属性结构的name成员的值是即是string索引,又是ResID索引,所以: Name=25 String[25]=fasten ResIDs[25]=0x01017FFF 再次引用抽抽大神文章里的一段话: Android系统在解析AXML的属性的时候,是通过该属性的res id号而非属性名定位的。所谓的AXML就是AndroidManifest.xml对应的二进制文件,APK包中存储的就是AXML。比如属性: public type=attr name=name id=0/ 它的属性名为name,id号为0 所以fasten这个字符串可以随意改,关键还是ResID的值,TX加固对AndroidManifest.xml处理,是插入一下非法的属性ID (在Android的attr里没有一个ID为0x01017FFF),因为是非法的属性ID,Android是不会去解析,但ApkTool却会去解析,所以导致反编译出错了。 修复方法: 知道怎么回事,修复起来就很简单了,只要把非法的属性ID=0x0101FFFF改成一个合法的属性ID,比如把0x0101FFFF改成name的属性ID=0然后再把修改后的AndroidManifest.xml再替换加固后apk里的AndroidManifest.xml,然后用apktook就可以顺利的成功的反编译出来。 附件有我用官网最新版的ApkTool 2.0.0 RC3源码编译,修改了一下,修复非法属性ID无法反编译。如果懒得手动去修改AndroidManifest.xml,可以直接用我这个修改过的apktool进行反编译。 反编译后,看加固修改后的AndroidManifest.xml和原版的AndroidManifest.xml多这三条: service android:name=com.tencent.mm.fasten.check.log / android:fasten=meta-data meta-data android:name=@anim/push_top_out2 android:value=meta-data / 0x2: a,ApkTool反编译可以成功,那接下来看一下TX加固是怎么对Dex进行加密的 新增了2个smail文

文档评论(0)

创业文库 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档