【技术分享】Android SO自动化逆向探究

excalibur 2017-10-1 手机管理 0 0

https://p5.qhimg.com/t017d18783169f4268d.jpg

 

简介


长期从事Android SO动态库分析时,时常会做一些重复性较高的工作。例如,SO库中的Java_com_xxx_yyy()等一系统与Java层桥接的方法,逆向它们时,通常需要做如下工作:

IDA Pro载入SO,完成第一次的反编译。

导入jni.h头文件,引入JNINativeInterfaceJNIInvokeInterface结构体信息。

设置Java_com_xxx_yyy()类型方法的前两个参数为JNIEnv * envjobject thiz

如果有F5插件,则进行一次强制呼叫类型。

.......

将这些工作自动化,可以大大的提高逆向分析的工作效率。基于IDA Pro提供的脚本与插件系统,可以很方便的完成以上前3项工作。下面,我们一步步来打造一个SO自动化逆向分析的工具。

目标细化


在开始完成一个工具前,需要将这些需要解决的问题进行一次量化分析。

首先,如何定位需要处理的SO库方法?由于Java_com_xxx_yyy()类型方法与Java的层进行桥接,在java的层代码中必定会有它的声明。所有的这些方法在Java的代码中会有一个天然的属性,只需要遍历的Java层的代码,获取所有的本地方法即可。

其次,不同的方法有不同的参数类型,签名的不同,该如何处理?为了让工具实现起来过于复杂,我们只处理的Java中内置的数据类型,自定义的数据类型统一使用jobject进行处理与表示。

最后,就是将获得到Java层的所有本机方法信息与IDA Pro中的相应方法进行一一的对应,并进行方法的自动化类型处理,这就需要用于IDA Pro的脚本功能。

功能实现


明确了以上的3个步骤后,下面来动手一一的完成它。

解析本地方法

为了快速的解析天然方法,我最先想到的是使用的grep命令(系统为MACOS)首先,使用JD-GUI反编译APK,导出所有的Java的源文件,然后在命令行下执行:

1
grep ' native ' -r ./java_dir -h public native String stringFromJNI();

或者执行如下命令:

1
grep -Eo '^( |public|private|protected).* native .*;' -r ./java_dir -h public native String stringFromJNI();

不错,都能够正确获取到天然方法,虽然输出的前面会有一个JD-GUI反编译带的空格。

为了让的Windows的用户,即使在不安装MinGW的或其他的Linux的模拟环境的情况下,也能够正确的获取到方法,我还是决定使用的Python来写一个生成方法签名信息的脚本。就即名叫make_sig。 PY好了。

Python中的便捷,让我可以很方便地在命令行下测试重新模块的正则表达式,如下:

1
2
3
4
6
7
8
9
10
11
12
13
14
15
16
17
$ python
Python 2.7.10 (default, Feb  7 2017, 00:08:15)
[GCC 4.2.1 Compatible Apple LLVM 8.0.0 (clang-800.0.34)] on darwin
Type "help""copyright""credits" or "license" for more information.
>>> import re
>>> l = "  public static native long nativeLoadMaster(String paramString, byte[] paramArrayOfByte1, String[] paramArrayOfString, byte[] paramArrayOfByte2);"
>>> rr = re.match('^( |public|private|protected).* native (.*) (.*)[(](.*)[)];', l)
>>> print "{}".format(rr.group(0))
  public static native long nativeLoadMaster(String paramString, byte[] paramArrayOfByte1, String[] paramArrayOfString, byte[] paramArrayOfByte2);
>>> print "{}".format(rr.group(1))
>>> print "{}".format(rr.group(2))
long
>>> print "{}".format(rr.group(3))
nativeLoadMaster
>>> print "{}".format(rr.group(4))
String paramString, byte[] paramArrayOfByte1, String[] paramArrayOfString, byte[] paramArrayOfByte2

OK,正则表达式弄对了可以正确的解析一条本地方法的所有信息:!返回值,方法名,签名我这里不打算展开如何编写正则表达式,因为我觉得很多人应该会了,如果你对于正则表达式不太熟,建议你到这个链接快速的学习一下:https//github.com/zeeshanu/learn-regex   。

下面的代码片断是解析一个目录下所有的文件,找到本地方法并保存到指定的文件中:

1
2
3
4
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
def make_sig_file(java_src_dir, sig_file):
    = file(sig_file, 'w+')
    for parent, dirnames, filenames in os.walk(java_src_dir):
        for filename in filenames:
            #print "file: " + os.path.join(parent, filename)
            filepath = os.path.join(parent, filename)
            with open(filepath) as o:
                content = o.read()
                for in re.finditer('( |public|private|protected).* native (.*) (.*)[(](.*)[)];', content):
                    rr = re.match('package (.*?);.*?class ([^\s]+)', content, re.S)
                    pkg_name = rr.group(1)
                    class_name = rr.group(2)
                    func_name = m.group(3)
                    print 'func_name:', func_name
                    print 'pkg_name:', pkg_name
                    print 'class_name:', class_name
                    full_func_name = 'Java_' + pkg_name + '_' + class_name + '_' + func_name
                    full_func_name = full_func_name.replace('.''_')
                    #print 'full_func_name:', full_func_name
                    full_method_sig = m.group(0)
                    full_method_sig = full_method_sig.replace(func_name, full_func_name).strip()
                    #print full_method_sig
                    f.write(full_method_sig + '\n')
    f.close()

这段代码不需要太多的解释,os.walk会遍历一个目录中所有文件信息,对于目录中的第一个文件,使用开放打开后,调用re.finditer来匹配本地方法,打到就把它写入到sig_file指定的文件名中。

更多的代码参看makesig.py的文件内容,对于很多人,你只需要知道执行

1
make_sig.py xxx_out method_sig.txt

就可以生成methodsig.txt方法签名文件了.xxx_out为JD-GUI导出的APK的的Java源码目录。

Java的数据类型处理

好了,到现在已经取到了所有的本地方法信息,现在需要对这些方法的签名进行处理。

所有的native方法支持的数据类型在jni.h头文件中都有定义,该文件可以在Android NDK任意系统版本的include目录下找到。在文件的开头就有这么一段:

1
2
3
4
6
7
8
typedef uint8_t  jboolean; /* unsigned 8 bits */
typedef int8_t   jbyte;    /* signed 8 bits */
typedef uint16_t jchar;    /* unsigned 16 bits */
typedef int16_t  jshort;   /* signed 16 bits */
typedef int32_t  jint;     /* signed 32 bits */
typedef int64_t  jlong;    /* signed 64 bits */
typedef float    jfloat;   /* 32-bit IEEE 754 */
typedef double   jdouble;  /* 64-bit IEEE 754 */

既然最后的处理代码使用的Python来写,咱也不含糊,先弄一个jni_types如下:

1
2
3
4
6
7
8
9
10
11
12
13
jni_types = {
        'boolean'  'jboolean',
        'byte' 'jbyte',
        'char' 'jchar',
        'short'  'jshort',
        'int'  'jint',
        'long'  'jlong',
        'float' 'jfloat',
        'double'  'jdouble',
        'string'  'jstring',
        'object' 'jobject',
        'void' 'void'
}

然后,写一个Java的层方法类型转换成JNI类型的方法,代码如下:

1
2
3
4
6
7
8
9
10
11
12
13
def get_jnitype(java_type):
    postfix = ''
    jtype = java_type.lower()
    if jtype.endswith('[]'):
        postfix = 'Array'
        jtype = jtype[:-2]
    tp = ''
    if jtype not in jni_types:
        tp = 'jobject'
    else:
        tp = jni_types[jtype] + postfix
    return tp

小小的测试一下:

1
2
3
4
6
7
8
9
10
11
12
13
def test_jnitype():
    print get_jnitype('int')
    print get_jnitype('Int')
    print get_jnitype('long')
    print get_jnitype('Long')
    print get_jnitype('void')
    print get_jnitype('String')
    print get_jnitype('String[]')
    print get_jnitype('boolean')
    print get_jnitype('ArrayList<String>')
    print get_jnitype('Object[]')
    print get_jnitype('byte[]')
    print get_jnitype('FileEntry')

输出如下:

1
2
3
4
6
7
8
9
10
11
12
jint
jint
jlong
jlong
void
jstring
jstringArray
jboolean
jobject
jobjectArray
jbyteArray
jobject

!稳单个方法的签名解析没问题了,那将整个方法的类型转化为JNI接受的类型也没多大问题,代码如下:

1
2
3
4
6
7
8
9
10
11
12
13
14
15
16
17
def get_args_type(java_args):
    if len(java_args) == 0:
        return 'JNIEnv* env, jobject thiz'
    jargs = java_args.lower()
    args = jargs.split(', ')
    #print 'arg count:', len(args)
    full_arg = 'JNIEnv* env, jobject thiz, '
    = 1
    for java_arg in args:
        java_type = java_arg.split(' ')[0]
        full_arg += get_jnitype(java_type)
        full_arg += ' arg'
        full_arg += str(i)
        full_arg += ', '
        += 1
    return full_arg[:-2]

最后是编写get_jni_sig方法,实现一个Java的native方法签名转成IDA Pro能接受的签名信息。具体看代码,这里就不占篇幅了。

自动化设置方法信息

前两步没问题,到这里问题就不大了。下面是写IDAPython代码,来完成一个jni_helper.py脚本工具。

首先是IDA Pro分析SO时候,并不会自动的导入JNINativeInterfaceJNIInvokeInterface结构体信息。这就需要自己来完成了。

JNINativeInterface的方法字段忒多,我不打算自己手写,容易出错还效率低下我使用IDA Pro的导出功能,点击菜单File-> Produce File-> DUMP typeinfo to IDC file ...,然后一个idc文件,然后复制IDC中的内容,简单修改就完成了add_jni_struct()方法,代码如下:

1
2
3
4
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
def add_jni_struct():
    if BADADDR == GetStrucIdByName("JNINativeInterface"):
        AddStrucEx(-1"JNINativeInterface"0)
        id = GetStrucIdByName("JNINativeInterface")
        AddStrucMember(id"reserved0"00x255004000XFFFFFFFF40XFFFFFFFF00x000002)
        AddStrucMember(id"reserved1"0X40x255004000XFFFFFFFF40XFFFFFFFF00x000002)
        ......
        AddStrucMember(id"GetDirectBufferAddress"0X3980x255004000XFFFFFFFF40XFFFFFFFF00x000002)
        AddStrucMember(id"GetDirectBufferCapacity"0X39C0x255004000XFFFFFFFF40XFFFFFFFF00x000002)
        #SetStrucAlign(id, 2)
        idc.Eval('SetStrucAlign({}, 2);'.format(id))
    if BADADDR == GetStrucIdByName("JNIInvokeInterface"):
        AddStrucEx(-1"JNIInvokeInterface"0)
        id = GetStrucIdByName("JNIInvokeInterface")
        AddStrucMember(id"reserved0"00x255004000XFFFFFFFF40XFFFFFFFF00x000002)
        AddStrucMember(id"reserved1"0X40x255004000XFFFFFFFF40XFFFFFFFF00x000002)
        AddStrucMember(id"reserved2"0X80x255004000XFFFFFFFF40XFFFFFFFF00x000002)
        AddStrucMember(id"DestroyJavaVM"0XC0x255004000XFFFFFFFF40XFFFFFFFF00x000002)
        AddStrucMember(id"AttachCurrentThread"0X100x255004000XFFFFFFFF40XFFFFFFFF00x000002)
        AddStrucMember(id"DetachCurrentThread"0X140x255004000XFFFFFFFF40XFFFFFFFF00x000002)
        AddStrucMember(id"GetEnv"0X180x255004000XFFFFFFFF40XFFFFFFFF00x000002)
        AddStrucMember(id"AttachCurrentThreadAsDaemon"0X1C0x255004000XFFFFFFFF40XFFFFFFFF00x000002)
        #SetStrucAlign(id, 2)
        idc.Eval('SetStrucAlign({}, 2);'.format(id))
        # idaapi.run_statements('auto id; id = GetStrucIdByName("JNIInvokeInterface"); SetStrucAlign(id, 2);')

比较有趣的是,在IDC中有这么一句:

1
SetStrucAlign(id2)

这个SetStrucAlign()方法在IDAPython中并没有,要想调用它,可以使用如下方法:

1
idc.Eval('SetStrucAlign({}, 2);'.format(id))

导入完成后,下一步的工作是获取SO中所有的Java_com_xxx_yyy()类型的方法信息,这个好办,代码如下:

1
2
3
4
addr = get_code_seg()
symbols = []
for funcea in Functions(SegStart(addr)):
    functionName = GetFunctionName(funcea)
    symbols.append((functionName, funcea))

符号现在存放了所有的方法,只需要判断是否以“ Java_ ”开头就能区分native方法了。

接着是读取前面生成的方法签名文件,读取它的所有方法签名信息,这里我使用如下方法:

1
sig_file = AskFile(0'*.*''open sig file')

AskFile()方法会弹出一个文件选择框来让用户选择生成的文件,我觉得这种交互比直接写死文件路径要优雅,虽然这里会让你参与进来,可能会使你烦燥。

我们传入获取到的第一条的Java方法签名给上一步的get_jni_sig()方法,来生成对应的JNI方法签名。最后,调用的setType()来设置它的方法签名信息。

至于,所有的工作都完成了。完整的工程见:https//github.com/feicong/jni_helper   。

 

本文摘自:安全客

转载请注明来自华盟网,本文标题:《【技术分享】Android SO自动化逆向探究》

喜欢 (0) 发布评论