时常有人建议实现一个能对APK进行修改和重打包的功能,其实可以实现重打包的工具不少,想来也是多此一举,因此长时间没有搭理。直到前一段时间,有小伙伴反馈重打包某APP,始终失败,几乎放弃,原因是DEX中出现了很多非法花指令,他解包时所有的DEX都需要反编译,由于非法指令太多,回编译后的APK始终无法正常使用。随着字节码指令级的对抗升级,这种问题或许会越来越普遍。针对这种问题,最终极的解决方法就是不反编译,直接给DEX文件中的指令打补丁,但其中牵扯到指令格式、局部寄存器、各种索引问题需要解决,并非易事。因此为了实现这种解决方法,便有了本文,这种技术我称为“smali即时编译静态补丁技术”:无需采用传统反编译手段对整个APK进行反编译后做代码修改工作,仅仅针对某一条或多条smali指令进行修改并将修改指令直接patch到DEX文件中,也不需要对所有代码做二次编译。
Contribution:
实现全新轻量级smali编译器LiteSmali
指令语法提示器
花指令清除器
广谱匹配的花指令全局识别器
下载地址:
演示:
1、修改DEX文件中的字符串
2、 修改跳转指令吐出Flag:
为了实现APK的插桩和修改,通常做法是使用backsmali工具将目标DEX/APK反汇编成为smali代码文件,然后搜索要修改的文件并对感兴趣的smali代码进行修改,完成代码修改后再通过smali工具将其编译回去(其他集成这些核心工具的软件底层原理也类似)。我们知道一款商业化的APP,其内部可能包含着上万个类以及上千万级的字节码指令,这里面存在着各种对抗的可能性,这些对抗手段极容易导致类似于apktool/backsmali/smali工具在工作过程中出现错误。尤其在处理一些被加固保护过的APP,或者被混淆或者采用了各种对抗手段的APP时,错误率会显著提高,哪怕只要有一个小段代码处理不当,或者某一个需要反编译的文件(DEX文件/XML文件/资源文件)无法正常反编译,就会导致整个插桩或patch过程失败。
因此,实现一种直接对DEX文件打补丁的技术能够很好简化整个过程,避免这类情况的出现。直接补丁技术可以完全脱离一系列工具链的依赖,同时也不需要反编译和编译整个APK文件及其内部文件(包括XML文件、资源文件、DEX文件等等),节省了系统开销、简化了patch过程、避免了不可期的错误。
本文旨在介绍新版GDA反编译器中引入的一种可以直接对DEX文件进行smali代码级patch的技术,并通过一些简单的例子来分享其使用方法。即使你不熟悉smali也能够方便的自定义自己的代码,并通过简单的操作就能够将所有修改内容方便地回写到APK文件中,并自动实现APK的签名和安装。你可以一边修改代码,一边查看执行结果。
注意: 由于修改后APK需要签名,因此我不得不引入apksinger.jar,所以需要你系统中有java环境,如果GDA自带的签名工具签名失败,你可以用自己的签名工具对未签名成功的APK进行签名。
我们这里谈及的DEX Patch实际上指的是对类的方法代码进行修改,直接对字节码做修改并不是我们期望的目标,因此这里实现的要求是对任意位置的二进制数据实现smali输入、smali编译和字节码生成,最后将生成的字节码回写到dex文件中。
原理其实很简单,这整个过程最核心最难的部分就是smali编译器,常规smali编译器其实并不满足我的需求:一则类似于smali这样开源编译器(准确说叫汇编器)大而复杂;我这里是需要严重依赖DEX文件来生成字节码,其中class descriptor, method index, field index, string index这些都需要从DEX文件中去提取;三则是smali编译器很难去完成独立于上下文的单个smali编译的工作。因此再造轮子长远来看更划算,而且通过c++实现能够能够更好的和GDA的GUI交互,效率更高也更容易维护。于是,一个可逐条编译且上下文无关的smali编译器诞生了,这是一个非常轻量级的smali编译器,没有庞大的词法/语法器。我将其命名为LiteSmali。
当然,有了LiteSmali还远远不够,要做好与GDA反编译器之间的交互以及与Android设备交互,还需要做大量的工作比如smali指令实时提示、批量编译、DEX回写、校验签名以及APK安装。为了延续GDA原有的代码编辑,单个指令编辑依然放到smali文本框中实现,当然也提供批量smali代码的输入,并且实现从指令修改到APK安装的一站式操作,简化了代码patch到代码执行的过程。整个patch和运行的过程不需要任何第三方工具介入。GDA的liteSmali支持的交互操作如下:
1) Smali指令自动提示:支持所有smali指令的实时格式提示(包括指令、操作码、寄存器)
2) 对象自动提示:根据你的输入,程序从当前dex空间中搜索可用的对象给你使用,其中包括string, class/type, method,field.
3) 一键patch: 通过回车键实时将smali代码patch回代码中
4) 字符串patch:可以对dex中的字符串进行修改
5) DEX自动校验:修改完后,自动更新DEX文件的signature和checksum。
6) 回写DEX到APK并自动签名:一键实现将已修改的DEX文件回写到APK文件中,通过GDA自带的证书文件或自定义的证书对APK文件进行签名。
这里我以一个crackme为例介绍该功能如何使用,该crackme是一个以输入密码释放正确来弹出flag的程序。该APK来自github,我把这个crackme放在本文的附件中。这是一个非常简单的crackme,本文主要用来演示如何编辑指令。
在上述动画里,鼠标单击你所需要编辑的指令,按M键,该指令的smali代码便会显示在右上角smali编辑框中,编辑好后按下回车键生效,GDA会patch内存中DEX文件,同时会自动获取下一条指令等待你的编辑,如果不需要忽略即可。最后,你可以按下R键将修改后的DEX文件保存到磁盘中同时更新checksum和signature,然后回写到原APK文件中,最后签名APK并安装到Android设备中。
如果想返回编辑前的文件,你可以通过CTRL+Z恢复上一次编辑的指令。下图中,首先连续编辑几条指令后,通过快捷键逐条恢复指令。
如果你想将多条smali代码一次性的写入DEX文件中,你可以首先将代码写如文件中,然后右键菜单->Multi-Dex Edit,导入你的文件,进行编辑,注意:smali代码支持的格式包含如下三种情况:
1) 纯smali代码
2) 带偏移的smali代码
3) 带字节码的smali代码
对于跳转指令,你需要在GDA中修正跳转偏移地址
在函数调用时应该注意,你要调用的方法是否是私有方法,虽然GDA能够编译通过,但是你无法启动APP。
虽然直接编辑DEX文件无法引入新的字符串和API,但如果我们选取一个空间足够的方法来引入,也是可行的。具体做法也很简单,我们通过建立一个数组,将字符串逐个填充即可,如果是API也可以先填充APK字符串,然后通过反射调用来实现。最后提取出shellcode字节码即可,以下是我构造的一段shellcode代码。
GDA的花指令清楚有两种方式,一种是直接对选择的指令行进行nop,可以通过CTR+Z恢复,一种是通过广谱匹配的方式实现进行指令清除,可以在右键菜单中恢复。
上面动画演示直接NOP掉你所识别出来的花指令,花指令清楚后,反编译代码恢复正常。
通过广谱匹配清除所有花指令,需要编辑匹配规则,注意确认生效后,当前页面需要刷新以后才能看到。
其中规则中两个问号代表一个任意字节匹配,通过大括号来指定任意值的长度,规则非常简单易用。如 1a05??{2}6e101b??{3} 可以匹配如下指令:
每个匹配都会保存在Junk Manager中,你可以点击每个规则以恢复被该规则清除的指令,如图。
7、恢复所有被编辑过的DEX到原始DEX
如果需要将所有修改一次性恢复到原始状态,可以通过点击菜单栏中的如下菜单实现。
当然,基于DEX文件的代码编辑,并不是那么完美,依然有很多限制,比如难以引入新的字符串和API,许多资源受限于DEX本身,不管如何这也是一项值得尝试的技术,比如构造shellcode等等,正是得益于GDA反编译器保留指令级别的特性,使得该技术得以实现和应用,使用如有问题,可以到GDA的github主页去留言反馈问题,同时希望小伙伴们start我的GDA反编译器项目。
欢迎star: GDA github
看雪·2023 KCTF年度赛即将来袭! [防守方]规则发布,征题截止08月25日
最后于 1天前 被gjden编辑 ,原因: