unidbg:逆向工程的深度剖析

IT阅读排行榜 2024-07-11 15:45

现在的App,只要是稍微对安全有一些要求的,都会把核心逻辑、加解密算法或者保护机制,比如一些反调试手段,使用NDK开发的方式写到Native库中,最终生成so文件。


so文件的逆向比Java层的DEX要困难很多,如果文件中还有比较严重的混淆或者花指令的话,可能连正常的反编译都成问题,更不用说查看它采用的是什么算法了。不仅如此,现在ARM平台上还出现了让算法完全消失的虚拟机保护(Virtual Machine Protect)技术,该技术通过自定义字节码的方式实现一套自己的CPU。如果不能理解这套虚拟机的运行流程,逆向算法便无从谈起。


“兵来将挡,水来土掩。”幸运的是,随着技术的发展,可以应对这样场景的对抗方案出现了。正如AlphaGo在大战李世石时依赖暴力下棋法一样,我们也可以不还原某段算法,而是凭借现代计算机的超高算力,直接暴力执行这段算法。


在模拟执行的过程中,算法是黑盒,我们并不直接分析这个黑盒,而是直接让它运行,它需要什么我们就给它补充什么,以确保它能顺利地执行完算法,生成我们需要的结果。


这个模拟执行的框架就是unidbg。


扫码了解 ↑


视频解读





读者对象




本书是一本理论与实战并举,全方位介绍unidbg的使用、原理及实现细节的著作,适合以下几类读者阅读:

  • 移动应用安全方向的安全工程师。

  • 计算机组成原理和软件模拟方向的应用开发者。

  • 自动化领域的爬虫工程师。

  • 反欺诈/风控领域的安全工程师。


如何阅读本书




本书共31章,分为4部分。


第一部分(第1~3章) 进入unidbg的世界。通过阅读该部分,读者可以简单了解unidbg的基础知识,通过unidbg执行一些基本的操作,包括环境准备、so文件加载、简单补环境、Hook和Patch的方法等。


第二部分(第4~15章) unidbg原理。由于unidbg主要是用Java写的,代码比较通俗易懂,且核心原理参照的是Android系统,可以说是一个缩小版AndroidLite,因此如果有哪部分看不懂,可以直接参考Android源码。读完该部分,读者会对unidbg核心原理有比较完整的认识。


第三部分(第16~26章) 模拟执行与补环境实战。该部分主要介绍unidbg实战中的各种具体技术案例,如I/O重定向、Debugger自吐、指针参数与Debugger、魔改Base64还原、使用unidbg动态分析内存中的数据、使用unidbg主动调用fork进程,并对补环境中的补环境入门、标识记录、设备风控、补环境加强等进行分析,指导读者编写实际的补环境代码,更好地将理论知识运用于实践。


第四部分(第27~31章) 反制与生产环境部署。该部分介绍环境变量检测、xHook框架检测、JNI层常见函数处理等,并对常规检测进行总结,还介绍通过检测之后如何把so部署到x86服务器上运行。该部分是大家最关心的批量生产与对抗的内容,也是最敏感的支持风控数据与决策的内容,对于打击黑灰产、遏制网络犯罪有着非常积极的意义。



目录



上拉下滑查看目录 ↓

目  录 Contents

前 言

第一部分 进入unidbg的世界

第1章 unidbg环境准备与快速

上手  2

1.1 r0env环境介绍与集成  2

1.1.1 r0env各组件介绍  2

1.1.2 r0env下载及安装  5

1.2 IDEA安装及配置  6

1.3 第一个unidbg项目  7

1.3.1 unidbg介绍  7

1.3.2 unidbg下载与运行示例  8

1.3.3 unidbg示例讲解  9

1.4 本章小结  13

第2章 unidbg模拟执行初探  14

2.1 第一个NDK项目  14

2.1.1 使用Android Studio创建NDK项目  14

2.1.2 编写自己的so业务代码  16

2.2 unidbg的符号调用与地址调用  18

2.2.1 unidbg主动调用前置准备  18

2.2.2 unidbg主动调用so函数  19

2.2.3 unidbg部分API简单讲解  22

2.3 本章小结  24

第3章 unidbg补环境、Hook与

Patch  25

3.1 为so添加交互:使用JNI接口

编写md5方法  25

3.2 使用unidbg修补执行环境并

模拟执行  27

3.3 脱离编译器,使用命令行

编译so  34

3.4 unidbg的Hook  36

3.5 unidbg的Patch  39

3.6 本章小结  42

第二部分 unidbg原理

第4章 ELF文件执行视图解析  44

4.1 ELF文件结构  44

4.1.1 ELF头部结构  45

4.1.2 程序头部表  47

4.1.3 动态节区_DYNAMIC段  51

4.2 深入jelf代码细节,探究ELF

解析  54

4.2.1 分析原版jelf代码  54

4.2.2 分析unidbg版jelf代码  56

4.3 本章小结  60

第5章 Unicorn的初级使用与初探Linker  61

5.1 Unicorn的初级使用:模拟执行与Hook  61

5.1.1 使用Unicorn进行模拟

执行  61

5.1.2 Unicorn的Hook  64

5.1.3 Keystone与Capstone  70

5.2 初探Android系统源码  71

5.2.1 Java层代码追踪  73

5.2.2 Native层代码追踪  75

5.3 本章小结  78

第6章 深入Linker:so的加载、

链接、初始化  79

6.1 so的加载过程  79

6.2 so的链接过程  90

6.3 so的初始化操作  100

6.4 本章小结  102

第7章 使用Unicorn模拟Linker:so的加载过程  103

7.1 模拟Linker :环境准备  103

7.2 模拟Linker :so的加载  109

7.3 动态调试Linker,探究so的内存

布局图  118

7.4 本章小结  122

第8章 使用Unicorn模拟Linker:

so的链接过程  123

8.1 so的依赖库加载过程  123

8.2 so的动态链接  127

8.3 初尝试:使用unidbg模拟执行

简单so文件  131

8.4 探究unidbg的Linker代码

细节  133

8.4.1 unidbg加载so文件代码

入口  134

8.4.2 处理so信息并载入内存  135

8.4.3 对so的依赖库进行处理  137

8.4.4 重定位操作  138

8.4.5 处理so的初始化信息与生成module对象  140

8.4.6 执行初始化  141

8.5 本章小结  142

第9章 R0dbg实战与Unidbg_FindKey  143

9.1 模拟Linker :so的初始化过程  143

9.2 指令追踪与排错  147

9.2.1 TLS线程局部存储环境

初始化  148

9.2.2 R0dbg对系统调用进行

处理  150

9.3 使用R0dbg模拟执行so  152

9.4 Unidbg_FindKey牛刀小试  154

9.5 本章小结  157

第10章 unidbg源码解析:AndroidEmulator  158

10.1 创建AndroidEmulator  158

10.2 创建FileSystem  165

10.3 创建Backend  168

10.4 创建SvcMemory  169

10.5 本章小结  172

第11章 unidbg源码解析:

DalvikVM  173

11.1 分析createDalvikVM()  173

11.2 Dvm相关类介绍  178

11.2.1 BaseVM解析  179

11.2.2 DalvikVM解析  184

11.2.3 DvmObject解析  185

11.2.4 DvmClass解析  187

11.3 本章小结  188

第12章 unidbg源码解析:模拟

执行流程追踪  189

12.1 编写含JNI交互的MD5算法并

模拟执行  189

12.1.1 编写含JNI交互的so  189

12.1.2 使用unidbg进行模拟

执行  190

12.2 模拟执行流程追踪:寻找

函数  192

12.3 模拟执行流程追踪:处理参数

并模拟执行  195

12.4 本章小结  202

第13章 unidbg源码解析:JNI

交互流程追踪  203

13.1 JNI注册  203

13.2 JNI指令执行  208

13.3 本章小结  217

第14章 unidbg源码解析:

Memory  218

14.1 Memory模块的创建  218

14.2 AndroidElfLoader的方法实现  219

14.2.1 内存相关方法实现  219

14.2.2 栈空间相关方法实现  226

14.2.3 用户常用方法解析  227

14.2.4 虚拟模块  230

14.3 加载so的loader功能  231

14.4 本章小结  237

第15章 unidbg源码解析:

Hook  238

15.1 unidbg的Hook框架  238

15.1.1 Hook框架的使用  238

15.1.2 Hook源码分析  243

15.2 Debugger模块解析  245

15.2.1 Console Debugger的

使用  245

15.2.2 Debugger源码分析  246

15.3 本章小结  256

第三部分 模拟执行与补环境实战

第16章 unidbg实战:I/O重定向  258

16.1 分析App的内部逻辑  258

16.1.1 了解App的运行流程  258

16.1.2 Java层逻辑分析  259

16.1.3 so层逻辑分析  262

16.2 unidbg模拟执行分析  267

16.2.1 unidbg模拟执行saveSN()

方法  267

16.2.2 unidbg的I/O重定向  269

16.3 本章小结  272

第17章 unidbg实战:Debugger

自吐  273

17.1 分析App的内部逻辑  273

17.1.1 了解App的运行流程  273

17.1.2 Java层逻辑分析  273

17.1.3 so层逻辑分析  275

17.2 使用unidbg工具进行分析  277

17.2.1 使用unidbg进行模拟

执行  277

17.2.2 使用Debugger模块实现

自吐  281

17.2.3 使用Patch进行自吐  283

17.3 本章小结  286

第18章 unidbg实战:指针参数与Debugger  287

18.1 指针参数的使用  287

18.1.1 对App进行分析  287

18.1.2 使用unidbg进行模拟

执行  290

18.2 快速识别AES算法  295

18.2.1 对App进行分析  295

18.2.2 使用unidbg进行模拟

执行  297

18.3 本章小结  301

第19章 unidbg实战:魔改Base64还原  302

19.1 逆向环境搭建  302

19.2 APK分析  303

19.3 so文件详细分析  304

19.3.1 基本类型手动修改  304

19.3.2 主体代码分析  308

19.4 使用unidbg辅助分析so  309

19.4.1 使用unidbg主动调用

Native层的算法  309

19.4.2 魔改Base64核心步骤

分析  312

19.5 本章小结  321

第20章 unidbg实战:使用unidbg

动态分析内存中的数据  322

20.1 环境搭建  322

20.2 APK基本分析  323

20.2.1 按钮事件分析  323

20.2.2 对输入框的内容进行

判断  325

20.3 使用IDA静态分析so并使用unidbg动态验证  326

20.3.1 静态代码块说明  326

20.3.2 IDA分析  326

20.4 本章小结  337

第21章 unidbg实战:使用unidbg

主动调用fork进程  338

21.1 样本情景复现  338

21.2 样本反编译分析  339

21.3 so中代码的分析  342

21.4 使用unidbg对fork进程中的

函数做处理  350

21.5 本章小结  356

第22章 unidbg补环境实战:

补环境入门  357

22.1 为什么要补环境  357

22.2 unidbg补环境的案例情景

复现  357

22.3 模拟执行so  361

22.3.1 参数获取  361

22.3.2 unidbg代码初始化  362

22.3.3 目标函数的调用  363

22.3.4 补环境说明  363

22.3.5 补环境实战  364

22.4 本章小结  374

第23章 unidbg补环境实战:标识记录  375

23.1 样本一:如何补JNI_OnLoad

环境  375

23.1.1 基本环境搭建  375

23.1.2 运行项目,异常分析  376

23.2 样本二:文件标识的补环境

策略  384

23.2.1 环境搭建  384

23.2.2 文件标识策略  386

23.3 样本总结  395

23.4 本章小结  395

第24章 unidbg补环境实战:设备风控  396

24.1 Android系统API补全策略  396

24.1.1 ActivityThread  398

24.1.2 android_id  399

24.2 目录获取  402

24.3 样本最后一个函数的调用  407

24.4 本章小结  416

第25章 unidbg补环境实战:

补环境加强  417

25.1 上文回顾  417

25.2 样本的框架搭建  417

25.3 补环境实操  420

25.3.1 getApplication环境

补充  420

25.3.2 无障碍服务的补环境  423

25.4 本章小结  437

第26章 unidbg补环境实战:

总结  438

26.1 补环境初始化  438

26.1.1 架构选择  438

26.1.2 进程名称初始化  439

26.1.3 处理器后端的设置  439

26.1.4 Android根目录设置  440

26.1.5 Android虚拟机创建  440

26.1.6 加载so  440

26.2 补环境适用场景  441

26.2.1 unidbg的报错  441

26.2.2 何时补环境  444

26.3 补环境的规范  450

26.3.1 通用规则  451

26.3.2 复杂类型的规则  452

26.4 本章小结  457

第四部分 反制与生产环境部署

第27章 Anti-unidbg系列:环境

变量检测  460

27.1 Linux中的环境变量  460

27.2 Android中的环境变量  462

27.2.1 查看和设置环境变量  462

27.2.2 常见环境变量说明  463

27.3 环境变量源码解析  465

27.3.1 Java层环境变量读取和

设置  466

27.3.2 Native层环境变量读取和

设置  468

27.3.3 情景模拟  469

27.4 unidbg如何设置环境

变量  470

27.5 本章小结  472

第28章 Anti-unidbg系列:xHook检测  473

28.1 xHook的基本使用  473

28.1.1 项目简介  473

28.1.2 项目编译  474

28.1.3 xHook API介绍  476

28.1.4 样本编写  478

28.2 xHook的原理阐述  479

28.2.1 文件编译和测试  479

28.2.2 出现的问题  482

28.2.3 ELF文件格式  482

28.2.4 Linker  486

28.2.5 重定向追踪  487

28.2.6 内存检索  489

28.2.7 跳转验证  491

28.3 xHook检测实现  492

28.3.1 获取ELF文件在内存中的

首地址  493

28.3.2 Linker的复写  495

28.4 unidbg xHook检测  506

28.5 补充Inline Hook检测  508

28.5.1 Inline Hook通用检测

思路  508

28.5.2 Inline Hook模块检测

思路  515

28.6 本章小结  516

第29章 Anti-unidbg系列:JNI层

常见函数处理  517

29.1 FindClass反制策略  517

29.1.1 FindClass介绍  517

29.1.2 FindClass基本使用  521

29.2 methodID反制策略  524

29.3 本章小结  528

第30章 Anti-unidbg系列:unidbg

常规检测总结  529

30.1 检测说明  529

30.2 基地址检测  530

30.3 JNI环境之JNI调用  530

30.4 JNI环境之类检测  530

30.5 文件描述符  532

30.6 uname  532

30.7 运行时间检测  534

30.8 检测Unicorn  534

30.9 本章小结  537

第31章 unidbg生产环境部署  538

31.1 Spring Boot框架的基本使用

方法  538

31.2 Spring Boot和unidbg

结合  542

31.3 unidbg-boot-server简介  548

31.3.1 简介  549

31.3.2 常规配置项说明  549

31.4 unidbg-boot-server项目

实例  549

31.4.1 项目演示  549

31.4.2 添加模拟执行  551

31.5 本章小结  555


了解更多











  • 本文来源:原创,图片来源:原创

  • 责任编辑:王莹,部门领导:宁姗

  • 发布人:白钰

IT阅读排行榜 技术圈的风向标,有趣,有料,有货,有品又有用
评论
  • 每日可见的315MHz和433MHz遥控模块,你能分清楚吗?众所周知,一套遥控设备主要由发射部分和接收部分组成,发射器可以将控制者的控制按键经过编码,调制到射频信号上面,然后经天线发射出无线信号。而接收器是将天线接收到的无线信号进行解码,从而得到与控制按键相对应的信号,然后再去控制相应的设备工作。当前,常见的遥控设备主要分为红外遥控与无线电遥控两大类,其主要区别为所采用的载波频率及其应用场景不一致。红外遥控设备所采用的射频信号频率一般为38kHz,通常应用在电视、投影仪等设备中;而无线电遥控设备
    华普微HOPERF 2025-01-06 15:29 73浏览
  • 这篇内容主要讨论三个基本问题,硅电容是什么,为什么要使用硅电容,如何正确使用硅电容?1.  硅电容是什么首先我们需要了解电容是什么?物理学上电容的概念指的是给定电位差下自由电荷的储藏量,记为C,单位是F,指的是容纳电荷的能力,C=εS/d=ε0εrS/4πkd(真空)=Q/U。百度百科上电容器的概念指的是两个相互靠近的导体,中间夹一层不导电的绝缘介质。通过观察电容本身的定义公式中可以看到,在各个变量中比较能够改变的就是εr,S和d,也就是介质的介电常数,金属板有效相对面积以及距离。当前
    知白 2025-01-06 12:04 105浏览
  • 光耦合器,也称为光隔离器,是一种利用光在两个隔离电路之间传输电信号的组件。在医疗领域,确保患者安全和设备可靠性至关重要。在众多有助于医疗设备安全性和效率的组件中,光耦合器起着至关重要的作用。这些紧凑型设备经常被忽视,但对于隔离高压和防止敏感医疗设备中的电气危害却是必不可少的。本文深入探讨了光耦合器的功能、其在医疗应用中的重要性以及其实际使用示例。什么是光耦合器?它通常由以下部分组成:LED(发光二极管):将电信号转换为光。光电探测器(例如光电晶体管):检测光并将其转换回电信号。这种布置确保输入和
    腾恩科技-彭工 2025-01-03 16:27 171浏览
  • 在智能家居领域中,Wi-Fi、蓝牙、Zigbee、Thread与Z-Wave等无线通信协议是构建短距物联局域网的关键手段,它们常在实际应用中交叉运用,以满足智能家居生态系统多样化的功能需求。然而,这些协议之间并未遵循统一的互通标准,缺乏直接的互操作性,在进行组网时需要引入额外的网关作为“翻译桥梁”,极大地增加了系统的复杂性。 同时,Apple HomeKit、SamSung SmartThings、Amazon Alexa、Google Home等主流智能家居平台为了提升市占率与消费者
    华普微HOPERF 2025-01-06 17:23 76浏览
  • 本文介绍Linux系统更换开机logo方法教程,通用RK3566、RK3568、RK3588、RK3576等开发板,触觉智能RK3562开发板演示,搭载4核A53处理器,主频高达2.0GHz;内置独立1Tops算力NPU,可应用于物联网网关、平板电脑、智能家居、教育电子、工业显示与控制等行业。制作图片开机logo图片制作注意事项(1)图片必须为bmp格式;(2)图片大小不能大于4MB;(3)BMP位深最大是32,建议设置为8;(4)图片名称为logo.bmp和logo_kernel.bmp;开机
    Industio_触觉智能 2025-01-06 10:43 68浏览
  • 根据Global Info Research项目团队最新调研,预计2030年全球封闭式电机产值达到1425百万美元,2024-2030年期间年复合增长率CAGR为3.4%。 封闭式电机是一种电动机,其外壳设计为密闭结构,通常用于要求较高的防护等级的应用场合。封闭式电机可以有效防止外部灰尘、水分和其他污染物进入内部,从而保护电机的内部组件,延长其使用寿命。 环洋市场咨询机构出版的调研分析报告【全球封闭式电机行业总体规模、主要厂商及IPO上市调研报告,2025-2031】研究全球封闭式电机总体规
    GIRtina 2025-01-06 11:10 76浏览
  • 自动化已成为现代制造业的基石,而驱动隔离器作为关键组件,在提升效率、精度和可靠性方面起到了不可或缺的作用。随着工业技术不断革新,驱动隔离器正助力自动化生产设备适应新兴趋势,并推动行业未来的发展。本文将探讨自动化的核心趋势及驱动隔离器在其中的重要角色。自动化领域的新兴趋势智能工厂的崛起智能工厂已成为自动化生产的新标杆。通过结合物联网(IoT)、人工智能(AI)和机器学习(ML),智能工厂实现了实时监控和动态决策。驱动隔离器在其中至关重要,它确保了传感器、执行器和控制单元之间的信号完整性,同时提供高
    腾恩科技-彭工 2025-01-03 16:28 166浏览
  • PLC组态方式主要有三种,每种都有其独特的特点和适用场景。下面来简单说说: 1. 硬件组态   定义:硬件组态指的是选择适合的PLC型号、I/O模块、通信模块等硬件组件,并按照实际需求进行连接和配置。    灵活性:这种方式允许用户根据项目需求自由搭配硬件组件,具有较高的灵活性。    成本:可能需要额外的硬件购买成本,适用于对系统性能和扩展性有较高要求的场合。 2. 软件组态   定义:软件组态主要是通过PLC
    丙丁先生 2025-01-06 09:23 63浏览
  •     为控制片内设备并且查询其工作状态,MCU内部总是有一组特殊功能寄存器(SFR,Special Function Register)。    使用Eclipse环境调试MCU程序时,可以利用 Peripheral Registers Viewer来查看SFR。这个小工具是怎样知道某个型号的MCU有怎样的寄存器定义呢?它使用一种描述性的文本文件——SVD文件。这个文件存储在下面红色字体的路径下。    例:南京沁恒  &n
    电子知识打边炉 2025-01-04 20:04 62浏览
  • 物联网(IoT)的快速发展彻底改变了从智能家居到工业自动化等各个行业。由于物联网系统需要高效、可靠且紧凑的组件来处理众多传感器、执行器和通信设备,国产固态继电器(SSR)已成为满足中国这些需求的关键解决方案。本文探讨了国产SSR如何满足物联网应用的需求,重点介绍了它们的优势、技术能力以及在现实场景中的应用。了解物联网中的固态继电器固态继电器是一种电子开关设备,它使用半导体而不是机械触点来控制负载。与传统的机械继电器不同,固态继电器具有以下优势:快速切换:确保精确快速的响应,这对于实时物联网系统至
    克里雅半导体科技 2025-01-03 16:11 175浏览
  • 随着市场需求不断的变化,各行各业对CPU的要求越来越高,特别是近几年流行的 AIOT,为了有更好的用户体验,CPU的算力就要求更高了。今天为大家推荐由米尔基于瑞芯微RK3576处理器推出的MYC-LR3576核心板及开发板。关于RK3576处理器国产CPU,是这些年的骄傲,华为手机全国产化,国人一片呼声,再也不用卡脖子了。RK3576处理器,就是一款由国产是厂商瑞芯微,今年第二季推出的全新通用型的高性能SOC芯片,这款CPU到底有多么的高性能,下面看看它的几个特性:8核心6 TOPS超强算力双千
    米尔电子嵌入式 2025-01-03 17:04 41浏览
  • 彼得·德鲁克被誉为“现代管理学之父”,他的管理思想影响了无数企业和管理者。然而,关于他的书籍分类,一种流行的说法令人感到困惑:德鲁克一生写了39本书,其中15本是关于管理的,而其中“专门写工商企业或为企业管理者写的”只有两本——《为成果而管理》和《创新与企业家精神》。这样的表述广为流传,但深入探讨后却发现并不完全准确。让我们一起重新审视这一说法,解析其中的矛盾与根源,进而重新认识德鲁克的管理思想及其著作的真正价值。从《创新与企业家精神》看德鲁克的视角《创新与企业家精神》通常被认为是一本专为企业管
    优思学院 2025-01-06 12:03 70浏览
我要评论
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦