Android程序的反编译对抗研究

一、前言

对抗反编译是指让apk文件或者dex文件无法正常通过反编译工具,而且有可能导致工具异常或者崩溃,如apktool、baksmali、dex2jar、JEB等等工具,如下图dex2jar无法正常工作。

二、Dex文件格式解析

目前大多数android软件的反编译工具都是开源的,比如apktool、Dex2jar、baksamli,大家可以非常方便的从github下载并源阅读代码,然后找到可以利用的点,再在自己的软件中加入干扰代码,让反编译工具出现异常或者无法正常阅读代码。

接下来让我们先来熟悉一下dex文件格式 ,一个dex文件由以下几个部份组成:

有兴趣的可以直接翻看android的源码或者参考以下链接:

既然要在代码中添加干扰指令,接下的DexClassDex结构,肯定是要了解的非常清楚。

结构中包含了类的类型偏移、访问标志、父类类型索引、接口偏移、注释、静态类型的偏移信息,整体结构图定义如下:

DexClassDex结构字段详细说明:

DexClassData结构说明:

DexClassData结构中的DexMethod类型描述了:方法的原型、名称、访问标志以及代码数据块,codeOff字段指向了一个DexCode结构,它描述了方法更详细的信息以及方法中指令的内容。

DexMethod结构声明如下

DexClassData树型结构图:

三、调试dex2jar工程

1. 将dex2jar源码导入IntelliJ IDEA,导入后IntelliJ IDEA会自动查找对应 Grable并下载,需要比较长的时间等待

源码地址: https://github.com/pxb1988/dex2jar

2.  选中Grable中的dex2jar/dex2jar/Tasks/other/antlr2java进行编译

3. 点击工具栏的 Project Structure, 然后选择Modules -> d2j-smali -> build,然后点击Excluded

4. 选择 build/generated-sources/antlr, 然后点击 Sources

5. 最后打开Excluded Gradle Task弹出对话框,运行clean distZip 命令

执行完Gradl clean distZip命令后会在\dex2jar-2.x\dex-tools\build\distributions目录下生成 dex-tools-2.1-SNAPSHOT.zip,压缩包内是编译完后生成的jar文件和一些配置信息文件。大家请参考dex2jar.sh文件,它向我们说明需要使用lib目录下的所有jar文件和入口函数com.googlecode.dex2jar.tools.Dex2jarCmd 才能将dex文件转换成jar文件

6.将dex文件转换成jar文件需要执行转换命令

格式如下:

根据以上的命令,来配置调试参数,设置如下:

7.设置完成后,就可以开始调试

四、dex2jar反编译失败原因分析

1.首先我们从解包失败的错误异常入手,定位崩溃处的代码。

通过错误提示可以定位到dex2jar崩溃处的代码,源码位置如下:

2. 在崩溃的函数处下断点,开始调试。

a)通过抛出的异常的说明“cant not merge I and Z”,以及整个调用堆栈。

我们可以看出造成这个异常的原因是函数调用时,实参的类型和形参类型不匹配引起的。因为在Java语法中,将实参是布尔类型传递给形参是int类型。这样是不合法的,所以导致dex2jar在检查的参数类型的时候失败。

b)知道了崩溃的原因,那我们就需要确定它具体是使用怎样的方法做到的,通过dex2jar生成的error异常信息详细说明文件得知该dex文件中的每一个函数头部都加了一句这样的代码Exit.b(Exit.a())请看Ida,现在大致能猜到混淆者所做的工作:

1.首先解析dex文件格式,定位到DexCode结构中的insns成员

2.向代码中添加一个类成员对象名字叫Exit,然后添加代码Exit.b(Exit.a())

3.明白了怎么添加干扰代码,接下来分析一下dex2jar的工作流程,dex2jar转换成jar文件这个过程中会验证,函数调用时的形参和实参的合法性,请看下图,解析到INVOKE_开头的指令时,会开始解析返回值,供给参数,和实参等信息,具体逻辑和代码大家有兴趣可以详细地研究一下dex2jar源码。

4.merge负责的工作是参数类型的验证,如果两个类型相同,返回形参的类型,形参为UNKONW返回实参,实参为UNKONW返回形参,两个类型都不相同,则匹配异常

5.最后在dex2jar里添加代码,使dex文件能正确的被反编译成功。这里给出一段可以成功让dex2jar反编译的出jar文件的代码(其实方法有很多)

下图是成功反编译的jar文件

 

转载自:http://www.freebuf.com/tools/76884.html    原文作者:猎豹科学院