- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
360脱壳分析
360 so脱壳分析
1 修复错误的elf文件
首先我们将原始的libqihoo.so拖到IDA分析,发现IDA报如下两个错误:
第一个错误说明是节区头部表格的表项大小错误,第二个错误是节区头部表格的大小或偏移值错误。了解ELF的同学都知道这几个信息都包含在ELF的header中。那么我们使用WinHex查看下此ELF的header即可:
Offset 0 1 2 3 4 5 6 7 8 9 A B C D E F 7F 45 4C 46 01 01 01 00 00 00 00 00 00 00 00 00 ELF 03 00e_type = 3,表示共享目标文件
28 00e_machine = 0x28,表 arm处理器
01 00 00 00 e_version=1,表示当前版本
00 00 00 00e_entry= 0,程序入口的虚拟地址,由于是动态库,所以入口地址为0
34 00 00 00e_phoff=0x34,程序头部表格的偏移量(按字节计算)
( 4 8C 11 02 00e_shoff=0x2118c,节区头部表格的偏移量
00 00 00 05e_flags=0x50000,保存与文件相关的,特定于处理器的标志。
34 00e_ehsize=0x34,ELF头部的大小
20 00e_phentsize=0x20,程序头部表格的表项大小
07 00e_phnum=7,程序头部表格的表项数目
6C 00★e_shentsize=0x6c,节区头部表格的表项大小,显然是错误的,应该改为0x28
? 4 l 66 00★e_shnum=0x66,节区头部表格的表项数目,这里明显是错误的,正确结果见后面分析!
78 00★e_shstrndx=0x78,节区头部表格中与节区名称字符串表相关的表项的索引,显然这也是错误的。
06 00 00 00 34 00 00 00 34 00 00 00 f x 4 4 34 00 00 00 E0 00 00 00 E0 00 00 00 04 00 00 00 4 ? ? 04 00 00 00 01 00 00 00 00 00 00 00 00 00 00 00
因为节区头部表的偏移值为0x2118c,所以根据ELF文件的结构,从该偏移值开始到文件结尾的数据为整个节区头部表。由于节区头部表项的大小固定为0x28,所以我们可以由:(0x214fb - 0x2118c + 1)/0x28 = 0x16 得出真正的节区头部表项数目为0x16。
下面再来看e_shstrndx字段,我们从ELF文件中可以明显地看出,字符串表节区为最后一个节区,所以它的索引值应当为0x15。至此,ELF修复完毕。
然后我们将修复完毕的ELF拖到 IDA中发现不会报错了~
2 开始脱壳
IDA不报错,并不意味我们就可以开始痛快地分析了!我们在IDA中查看导出函数发现了JNI_Onload和verify函数:
但是双击这两个函数却发现代码是被加密过的 o(╯□╰)o:
由于JNI_Onload是Android APK在加载so的时候第一个执行的函数,而此函数又被加密了,那么解密函数就只能在so的入口地址init.array处了。
定位到init.array节,发现了关键信息:
在上图中可以很明显地看到,init.array会执行__gnu_armfinit_26函数!下面就开始分析这个函数吧。此函数也是加入了大量花指令,我已经将去除花指令后的代码放在了附件中,大家可以参照附件中的initArray.txt文档继续阅读。
大致流程就是:
①进行系统配置,为操作修改so文件做准备;
②根据so中特定位置的字符串,构造转换表;
③以此转换表为基础,解密so文件中的0x176d c到0x176dc+0x8aec的代码。 了解了解密逻辑,我们就可以自己编写解密程序了。鉴于so的解密与前一帖子中计算序列号的算法是一样的,所以我们只需要对前一帖子中的代码进行更改即可。详细代码见附件的unshell1.cpp。
满心欢喜地解密so,以为大功告成,结果~~~
将解密后的so拖到IDA,通过EXPORT找到JNI_Onload:
TMD还是密文!!!看来我们只脱了一层壳,还有其他壳等着我们啊~
问题来了,我用的IDA6.1
您可能关注的文档
- 220生活小常识.doc
- 220V电容降压直流电源原理及阻容计算.doc
- 22硫及其化合物.doc
- 23.2.3关于原点对称的点的坐标教学设计.doc
- 23.2.3关于原点对称的点的坐标学生学案.doc
- 220kV悬挂式中间接头盒.doc
- 2300系列主机编程手册.doc
- 230型号旋挖钻机系统参数及配置.doc
- 232化验室常用化学试剂配制方法.doc
- 23定积分的应用3.doc
- 2025年网络文学平台版权运营模式创新与版权保护体系构建.docx
- 数字藏品市场运营策略洞察:2025年市场风险与应对策略分析.docx
- 全球新能源汽车产业政策法规与市场前景白皮书.docx
- 工业互联网平台安全标准制定:安全防护与合规性监管策略.docx
- 剧本杀剧本创作审核标准2025年优化与行业自律.docx
- 2025年新能源电动巡逻车在城市安防中的应用对城市环境的影响分析.docx
- 全渠道零售案例精选:2025年行业创新实践报告.docx
- 2025年网约车司乘纠纷处理机制优化与行业可持续发展报告.docx
- 2025年宠物烘焙食品市场法规政策解读:合规经营与风险规避.docx
- 2025年宠物行业数据安全监管政策影响分析报告.docx
文档评论(0)