Android逆向之无加固下的Java层和Native层模拟的调度解决方案 学习资源 Android逆向 原创

花儿谢了 11月前 38239

前言

嗯,夜幕爬虫安全论坛正式开放了,总是想着要写点什么,不能总是白嫖技术和方案啊,O(∩_∩)O哈哈~。

抱着此目的就有了今天这篇文章。

今天来聊下 Android 逆向的一个场景的解决方案(今天只聊 java 层和 native 层的解决方案,毕竟老板只要结果,不是吗?这里不说加壳加固,反 xposed,反 frida 的情况),此方案用于调度(简单 < 难度)级别的 native 函数,为什么要适用于难度大于简单级别的呐,因为简单的 native 不是不可以用,但是本着深追技术的目的,还是自己去分析 so,分析汇编,分析伪代码吧,正好也可以锻炼下自己。

引例

大家如果看过我写的这篇【AndServer+Service 打造 Android 服务器实现 so 文件调用】文章的话,应该可以理解到我的用意。

其适用场景:

1,so 没有效验包名,签名什么的

2,native 函数的入参,没有 context 等特殊对象

言归正传

今天的主题就是解决引例中的方案的局限性,依靠注入目标 app 进程,完成调度,所有的东西都是目标 app 的,我们只是依靠注入框架,拿来用一下而已,一切看起来都是那么的和谐 and 理所当然。

1,frida-rpc + server

个人感觉用于开发测试中还行,生产恐怕不太适合,还要连接pc,还要启动手机端的 frida-server,一重启设备还要重新弄,麻烦。但是开发环境中 frida 地位是毋庸置疑的。

2,xposed + server

推荐 xposed 模块 + NanoHTTPD 调度

3,xposed + client

推荐 xposed 模块 + sekiro 调度

这里有必要说明下,个人感觉设备作为 client 的调度方式应该为该解决方案的最终版本,这样可以由调度平台统一管理众多 client,"群控"调度,有诸多优势,这里就不细说了,具体优点可以查看 sekiro 的说明文档。sekiro 调度平台由逆向大佬 virjar 开发,十分推荐,这里是 【传送门

当然,三种方案都需要【目标app的运行 + 注入框架】,然后自己手动编写 hook主动调用 逻辑,提供给调用方即可。 不管是 client 方式也好 server 方式也罢,其目的都是为了进行通信,模拟加密等主要逻辑还是在于 hook 逻辑的编写,当然也并不一定要使用 xposed ,也可以选择其他的类注入框架,这就看个人选择了。

特别说明:上面提到的"群控"调度,并非【appium,airtest + 中间人】的那种群控,两种方式完全是不一样的思想,airtest 这类的工具主要还是依赖 adb 完成自动化的操作。而今天说的这个解决方案,更多的是,依赖内存中【目标app】的类或实例调用其方法,完成加密,解密等一系列操作。两种群控方案的优劣势可想而知,被 adb 群控方案折磨的爬虫开发者恐怕大有人在。

实现

空洞的文字可能显得没有说服力,说一下我目前用此方案的实现成果。

1,某手

sig, __NS_sig3 的模拟生成

2,某音

as,cp,mas X-Gorgon 的模拟生成

3,某信

hook 文章推送,hook key的生成,hook 转链接,api 调度自动发消息机器人,自动回复,*信文章自动点赞,公*号自动关注,自动取关

*信 key 的 hook:

当然,其中有些可以不用写成 server 或 client,比如 hook 文章推送,只需要拦截到推送的 Msg ,写个 okhttp 之类的东西,发送到你的 web 端就好了。


欢迎关注我的公众号【妄为写代码】,一起交流学习


最新回复 (1)
  • 0 307
    前来学习
返回