Android应用脱壳技术解析:DexHunter与安全强化服务

1星 需积分: 26 12 下载量 76 浏览量 更新于2024-07-19 1 收藏 3.12MB PDF 举报
"Android终极脱壳:The Terminator to Android Hardening Services" 本文主要探讨了Android应用的安全强化,特别是针对Android应用的脱壳技术。脱壳是恶意软件分析和逆向工程中的关键步骤,它允许攻击者揭示应用程序的内部工作原理,包括敏感信息和逻辑。在Android平台上,由于Dalvik执行环境和.dex文件格式的特性,脱壳技术变得尤为重要。 首先,我们了解到Android应用的基本构建块——Dex文件。Dex文件是Dalvik可执行格式,它是从Java源代码编译而来的Java类的集合。每个Java类被单独存储在一个文件中,而在.dex文件中,所有这些类都集中在一起。为了优化存储和执行效率,每个类文件的常量池被重组为共享和类型特定的常量池。这种结构使得脱壳工具能够更容易地解析和重写应用的字节码。 DexHunter是文中提及的一种脱壳工具,它可能是一个用于检测和解除Android应用保护措施的工具。DexHunter可能通过分析.dex文件的结构,识别并绕过各种加固机制,例如混淆、加密和重定位。在脱壳过程中,它需要处理如类定义(class_def_items)、类数据项(class_data_items)、编码方法(encoded_methods)以及包含指令的代码项(code_items)等关键元素。 接着,作者分析了市场上的主要加固产品。由于Android应用的加固服务旨在防止恶意修改和逆向工程,因此这些产品通常采用多种技术来增强应用的安全性,包括但不限于代码混淆、动态加载、运行时权限检查等。然而,正如TrendMicro的数据所示,即使在顶级应用中,也有相当一部分存在被重新打包(repacked)的版本,这意味着脱壳技术依然对许多应用构成威胁。 相关工作部分可能涉及了其他已有的脱壳技术和反脱壳策略,以及如何通过更新和改进现有加固方案来对抗这些威胁。这可能包括研究新的混淆算法、开发更复杂的加密机制,以及利用动态执行环境来增加逆向工程的难度。 Android应用的脱壳是一个持续演进的战场,开发者和安全专家必须不断升级他们的防御手段以应对日益复杂的攻击。文章《Android终极脱壳》通过深入探讨DexHunter和其他加固产品的分析,揭示了Android应用保护的挑战,并提供了对这个领域未来发展的洞察。
2018-09-27 上传
首先,查壳,使用PEID或者是FI,为UPX v1.08 接下来用OD载入,提示为“压缩代码是否继续分析”,我们选择否 我在这里介绍几种方法,请看我的操作。 方法1:单步跟踪(最常见的方法) 0040E8C0 N> 60 pushad //停在这里了,我们F8单步 0040E8C1 BE 15B04000 mov esi,NOTEPAD.0040B015 0040E8C6 8DBE EB5FFFFF lea edi,dword ptr ds:[esi+FFFF> 0040E8CC 57 push edi 0040E8CD 83CD FF or ebp,FFFFFFFF 0040E8D0 EB 10 jmp short NOTEPAD.0040E8E2 //跳 。。。。。。。。。。 0040E8E2 8B1E mov ebx,dword ptr ds:[esi] //跳到这里,继续单步 0040E8E4 83EE FC sub esi,-4 0040E8E7 11DB adc ebx,ebx 0040E8E9 ^ 72 ED jb short NOTEPAD.0040E8D8 //这里要往回跳了 0040E8EB B8 01000000 mov eax,1 //F4,然后继续F8 0040E8F0 01DB add ebx,ebx 0040E8F2 75 07 jnz short NOTEPAD.0040E8FB //跳 。。。。。。。。。。。 0040E8FB 11C0 adc eax,eax //来到这里,F8继续 0040E8FD 01DB add ebx,ebx 0040E8FD 01DB add ebx,ebx 0040E8FF ^ 73 EF jnb short NOTEPAD.0040E8F0 0040E901 75 09 jnz short NOTEPAD.0040E90C //跳 。。。。。。。。。。。 0040E90C 31C9 xor ecx,ecx //跳到这里,继续F8 0040E90E 83E8 03 sub eax,3 0040E90E 83E8 03 sub eax,3 0040E911 72 0D jb short NOTEPAD.0040E920 //跳 。。。。。。。。。。。 0040E920 01DB add ebx,ebx //跳到这里,继续F8 0040E922 75 07 jnz short NOTEPAD.0040E92B //跳 。。。。。。。。。。。 0040E92B 11C9 adc ecx,ecx //跳到了这里,继续F8 0040E92D 01DB add ebx,ebx 0040E92F 75 07 jnz short NOTEPAD.0040E938 //跳 。。。。。。。。。。。 0040E938 11C9 adc ecx,ecx //跳到这里,继续F8 0040E93A 75 20 jnz short NOTEPAD.0040E95C //跳 。。。。。。。。。。。 0040E95C 81FD 00F3FFFF cmp ebp,-0D00 //来到这,继续F8 0040E962 83D1 01 adc ecx,1 0040E965 8D142F lea edx,dword ptr ds:[edi+ebp] 0040E968 83FD FC