学破解论坛

 ★找回密码★
 ★免费注册★

QQ登录

绑定QQ,免密登录

查看: 140|回复: 0

[原创逆向图文] app反编译后出现闪退?一个案例教会你(签名验证)

[复制链接] |关注本帖

  离线 

该用户从未签到




当app进行反编译后修改,再回编译,若出现闪退的情况时,则有可能是由于程序本身已存在签名验证,才会出现闪退,本节课我们学习如何解决因签名验证而出现的闪退现象。

一:阅读签名验证源码

1.打开文件,如下图所示。

图片23.png

2.分析Java层,在调用init这个方法里面,是进行按钮以及其他控件的初始化,如下图所示。

图片24.png

3.接下来是一个注册函数,判断用户名和密码是否相等,从而弹出不同的提示,如下图所示。

图片25.png

4.LoginActivity类继承了BaseActivity,先分析BaseActivity这个类,如下图所示。

图片26.png

5.分析onCreate方法里面的getSignature方法,该方法需要传入参数包名,根据包名获取签名信息,做出判断,如下图所示。

图片27.png

6.完成上述操作后,开始获取签名信息,如下图所示。

图片28.png

7.接着分析getSignature方法,首先,获取一个包管理,如下图所示。

图片29.png

8.获取包管理后,将包名以及其他两个参数传进来,如下图所示。

图片30.png

9.接下来,获取当前签名信息的途径,就是获取包管理等的操作,如下图所示。

图片31.png

10.通过字符串定位,移动到这个类,如下图所示。

图片32.png

11.找到类后,开始获取签名,如下图所示。

图片33.png

12.获取签名时,会发现下面还有一个isOwnapp方法,进行一个是否相等的判断,如下图所示。

图片34.png

13.判断过后,来到这个类,如下图所示。

图片35.png

14.调用isOwnApp方法,对返回值进行判断,条件满足就killProcess,杀死进程,如下图所示。

图片36.png

二:实战分析及过掉签名校验

以霸哥磁力为例。

1.安装程序霸哥磁力,直接拖进雷电模拟器,打开程序,如下图所示。

图片37.png

2.打开androidkiller,对程序进行重新签名,工具位置如下图所示。

图片38.png

3.重新签名过后,再次拖入,点击执行,如下图所示。

图片39.png

4.将原有程序卸载,安装签名后的程序,如下图所示。

图片40.png

5.安装完成,运行程序,提示:很抱歉,“霸哥磁力搜索”已停止运行,如下图所示。

图片41.png

探究:正常apk修改后,还会出现上面情况,是修改出错,还是签名校验出现问题?

6.这里继续分析,首先将原版程序拖到androidkiller中进行反编译,如下图所示。

图片42.png

7.反编译完成后,判断程序崩溃在打开程序时,说明检测签名校验的逻辑会在这种执行时间比较早的地方,先从启动界面开始查看,如下图所示。

图片43.png

8.找到Oncreate方法,直接从Oncreate方法开始分析,然后点击咖啡图标,查看Java代码,如下图所示。

图片44.png

9.找到Oncreate方法和onclick方法,如下图所示。

图片45.png

10.一开始调用了函数:qian,如下图所示。

图片46.png

11.点击该函数,获取包名管理,再进行签名,然后hash,如下图所示。

图片47.png

12.如果这里不等于,会出现一个弹窗。继续分析,发现这里只是进行简单的判断就返回了,所以并不会杀死程序,如下图所示。

图片48.png

13.继续查看onclick函数,发现在它下面还存在一个方法,是将bug函数返回值给eee,判断是否相等,然后弹窗,如下图所示。

图片49.png

14.分析这个bug,在oncCreate里面,只有一个qian方法,然后是点击该方法,最后是bug,继续点击进来,发现是native,上面是so库的加载,如下图所示。

图片50.png

15.解压文件,将so文件拖入IDA,发现没有JNI_onload,只有以Java_开头的一个文件,如下图所示。

图片51.png

16.双击进入,简单分析。先压栈,然后move传参,然后调用getSignHashCode,如下图所示。

图片52.png

17.点击进入,发现签名三兄弟,如下图所示。

图片53.png

18.继续往下分析sinatureHashcode,从字符串中可以看出来,这些一块一块函数的调用,按快捷键F5,查看伪代码,查看具体参数,如下图所示。

图片54.png

19.回到上一层,只传了一个R0,那么这里就是env,如下图所示。

图片55.png

20.第二个参数没有被static修饰,那就是obj,如下图所示。

图片56.png

21.将参数类型分别修改为JNIEnv *a1,jobject a2,如下图所示。

图片57.png

22.隐藏类型,效果如下图所示。

图片58.png

23.调用各种方法,若返回值与下图不相符,则直接exit退出,如下图所示。

图片59.png

小结
今天通过一个案例教大家从java到so层,先分析动态注册和静态分册,再找到逻辑代码,找有签名三兄弟的函数,找到后分析这个函数的引用,进而可以采取手段过掉签名验证。

评分


每日系统赠送“免费评分”
评分不仅是免费的,还能提升你自己账号的活跃度。既感谢了楼主,又提升了自己。可谓一箭双雕!何乐而不为?评分安排上!

参与人数 1威望 +1 HB +50 THX +1 收起 理由
Shark恒 + 1 + 50 + 1 [快捷评语]--你将受到所有人的崇拜!

查看评分详情

学破解论坛关注PC软件安全与移动软件安全领域。学习破解方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升软件安全,将损失降为最低。大量的软件加密解密教程,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
您需要登录后才可以回帖 登录 | 立即注册

获得更多积分,阅读本版加分规则

免责声明

本站中所有被研究的素材与信息全部来源于互联网,版权争议与本站无关。本站所发布的任何软件的逆向分析文章、逆向分析视频、补丁、注册机和注册信息,仅限用于学习和研究软件安全的目的。全体用户必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。学习逆向分析技术是为了更好的完善软件可能存在的不安全因素,提升软件安全意识。所以您如果喜欢某程序,请购买注册正版软件,获得正版优质服务!不得将上述内容私自传播、销售或者其他任何非法用途!否则,一切后果请用户自负!

站长邮箱:SharkHeng#iCloud.com


站长微信号:SharkHeng|联系Email|鲨鱼逆向|无图版|手机版|小黑屋|FAQ|VIP破解教程|学破解论坛 ( 京公网安备 11011502002737号 | 京ICP备14042738号 )

GMT+8, 2020-10-28 01:44

快速回复 返回顶部 返回列表