上星期趁着放假玩了玩ZjDroid,自己编译了一个来玩,最终克服万难总算找齐了源码,给编译出来了。 上一篇文章:

笔记-第一次ZjDroid脱壳实战 https://blog.imlk.top/blog/40/

虽然,最终拿出来的大数字加固的dex没能恢复onCreate这个native方法(本人实在太菜),但是其他部分还是能看源码的。

起因

最近一个朋友给我看了一个爱加密的包,我放到模拟器里面用我的ZjDroid脱,没想到这个包却主动退出了! 我以为是检测到了ZjDroid,就卸载了ZjDroid,结果还是崩,后来上网查才发现,爱加密检测到是模拟器环境就会主动退出。

这可让我费脑筋啊!

我手上只有Android7.1.2的设备,而目前的ZjDroid只支持dalvik虚拟机上跑,这可咋办呢,要我刷机?懒得备份。。。

我记得ZjDroid的源码最后是4年前更新的,然后作者就不维护了,于是我想能不能学习ZjDroid的原理去适配art呢?

打开as就开始捣鼓了!

稍微尝试

尝试在Android7.1.2上面安装ZjDroid,重启,打开上次我拆的应用(就是那个我自己的应用啦)。

看log,除了几个碍眼的异常以外,没什么大状况出现,

嗯,

发送广播执行dump_dexinfo命令,然后一下子就崩了。

这个问题,我在上一篇文章里面就提到过了。 ZjDroid在执行dump_dexinfo命令的时候并没有用到native层的函数,只是通过反射获取dalvik.system.DexFile中的mCookie变量打印出来,但是发生了类型强制转换的错误,错误地把long[]类型转换为了int类型。

解决的办法是: 查阅Android源码,对这个openDexFileNative分sdk版本适配

art虚拟机的mCookie

但是还有一个问题就是, 我们要的mCookie究竟是什么样子的呢?

通过对ZjDroid的旧版本代码进行分析发现,在dalvik虚拟机中,mCookie实际上就是一个结构体的内存地址,通过这个结构体可以获得内存中dex文件的地址,然后就能dump出来了。 既然如此,在art里面的mCookie时一个long[]类型的,我们就很有必要去了解这个东西是怎么形成的了。

查看Android7.1.2的源码,找到openDexFileNative方法的native层实现: http://androidxref.com/7.1.2_r36/xref/art/runtime/native/dalvik_system_DexFile.cc#156

有一些情况下是返回空指针的,我们就只看返回正常值的情况,在第184-194行,

···
184  if (!dex_files.empty()) {
185    jlongArray array = ConvertDexFilesToJavaArray(env, oat_file, dex_files);
186    if (array == nullptr) {
187      ScopedObjectAccess soa(env);
188      for (auto& dex_file : dex_files) {
189        if (linker->FindDexCache(soa.Self(), *dex_file, true) != nullptr) {
190          dex_file.release();
191        }
192      }
193    }
194    return array;
···

这个ConvertDexFilesToJavaArray函数应该是很重要的一个函数 看看它的实现


77static jlongArray ConvertDexFilesToJavaArray(JNIEnv* env,
78                                             const OatFile* oat_file,
79                                             std::vector<std::unique_ptr<const DexFile>>& vec) {
80  // Add one for the oat file.
81  jlongArray long_array = env->NewLongArray(static_cast<jsize>(kDexFileIndexStart + vec.size())); //初始化一个long类型的Java数组
82  if (env->ExceptionCheck() == JNI_TRUE) {//检查是否出现异常
83    return nullptr;
84  }
85
86  jboolean is_long_data_copied;
87  jlong* long_data = env->GetLongArrayElements(long_array, &is_long_data_copied);//这里应该是获取刚刚生成的Java的long类型数组中元素的原始的指针,熟悉c语言的就知道,c中的数组是一块连续的内存结构,通过指针可以读取数组中的任意一个位置的元素
88  if (env->ExceptionCheck() == JNI_TRUE) {//检查是否出现异常
89    return nullptr;
90  }
91	// 这里的kOatFileIndex定义在了dalvik_system_DexFile.h文件中:值是0;
	// http://androidxref.com/7.1.2_r36/xref/art/runtime/native/dalvik_system_DexFile.h#25
92  long_data[kOatFileIndex] = reinterpret_cast<uintptr_t>(oat_file);//这里是c++的一种类型转换的方式,把参数转化为了uintptr_t类型,而uintptr_t类型是一种指针类型,就把它看作一个指针吧。
93  for (size_t i = 0; i < vec.size(); ++i) {//可以看到,之前在数组中第一个位置放了oat_file的地址,然后接下来从kDexFileIndexStart(这个值是1,也在上面那个文件里定义了)开始,把vec数组里面的东西填之前生成的数组里。
94    long_data[kDexFileIndexStart + i] = reinterpret_cast<uintptr_t>(vec[i].get());
95  }
96
97  env->ReleaseLongArrayElements(long_array, long_data, 0);//刷新数组信息(比如长度等)
98  if (env->ExceptionCheck() == JNI_TRUE) {//检查是否出现异常
99    return nullptr;
100  }
101
102  // Now release all the unique_ptrs.
103  for (auto& dex_file : vec) {
104    dex_file.release();
105  }
106
107  return long_array;
108}

可以大概了解到,第一个位置被赋值为oat_file这个指针(实际上就是把指向的地址存到了第一个位置里),然后依次填充vec这个数组里的东西到之前的long数组里面,看看这个vec: 在参数列表里:

std::vector<std::unique_ptr<const DexFile>>& vec

不要慌,看起来很复杂,但其实不难理解:

vec是一个引用,引用的是一个vector(可变长数组)对象,这个对象里装的都是unique_ptr类型,这也是一种指针,可以看到这个东西指向的类型是DexFile,上面的那段代码应该就是把这些指针指向的地址信息填到long数组里面了

最终返回的long类型数组里面,应该全都是地址。

art中的DexFile

再看看DexFile这个东西:

http://androidxref.com/7.1.2_r36/xref/art/runtime/dex_file.h

class DexFile {

是一个class,里面还有结构体比如

  struct Header {

之类的,这好像和dex文件的结构有点关联了。

继续往下翻

在第1235行的地方:http://androidxref.com/7.1.2_r36/xref/art/runtime/dex_file.h#1235

···
1234  // The base address of the memory mapping.
1235  const uint8_t* const begin_;
1236
1237  // The size of the underlying memory allocation in bytes.
1238  const size_t size_;
1239
1240  // Typically the dex file name when available, alternatively some identifying string.
1241  //
1242  // The ClassLinker will use this to match DexFiles the boot class
1243  // path to DexCache::GetLocation when loading from an image.
1244  const std::string location_;
1245
1246  const uint32_t location_checksum_;
1247
1248  // Manages the underlying memory allocation.
1249  std::unique_ptr<MemMap> mem_map_;
1250
1251  // Points to the header section.
1252  const Header* const header_;
1253
1254  // Points to the base of the string identifier list.
1255  const StringId* const string_ids_;
1256
1257  // Points to the base of the type identifier list.
1258  const TypeId* const type_ids_;
···

这个begin_的描述,似乎是什么什么内存映射的基地址,下面还有这个块区域的大小size_,接下来是一些指针,HeaderStringIdTypeId啥的,结合相关代码,我猜测这就是我们要找的dex文件的信息了。

总结

总结一下:

Java层获取到的mCookie是一个long类型数组,里面都是地址,其中第一个地址是oat_file也就是oat过的文件的地址,当然现在大多数加固都不会允许虚拟机进行oat操作了,因为oat操作会在储存中生成优化过的oat文件,对于加固来说,无疑是自己把代码给出去了。这也是我们上一篇文章里,long数组第一个元素为0的原因: 调试器查看内容

解决方法: https://github.com/imlk0/ZjDroid/blob/master/app/src/main/java/com/android/reverse/collecter/DexFileInfoCollecter.java#L190

接下来

我们只需要第二个位置开始的内容,每一个元素都是一个地址,把地址传到native方法里,在native层里,这个地址指向的就是一个DexFile类,而因为类也类似于结构体,也有它的储存结构,只要找到begin_size_的内容就能dump出内存中的dex(odex)文件。

遇到的几个问题

关于内存对不到的问题:

我们知道C++和Java是有很大的区别的,在C++里面,一个变量,编译了以后,在运行时你是不能通过变量的名称来找到这个类的。因为这些变量都变成了地址或者偏移量。只代表某个内存区域。不能像Java那样通过反射动态获取。

所以,和结构体类似,想要获取一个C++对象的某个成员变量,你只能通过这个对象的地址+这个成员变量在这个对象中的相对位置来获取到,

前者我们容易得到,而后者,则需要构造一个和生成这个对象的class或者struct一模一样的class或者struct然后通过指针的形式取得其中的成员变量

看到这里可能就有人有疑问了:

那是因为,只有一模一样,才能有一样的偏移量啊!

假设已经取得的DexFile的某个对象的地址adress(假设是long类型),想获得对象中的成员变量begin_的值,应该用以下的步骤

DexFile *dexFile_ptr = (DexFile *)adress; // cast为DexFile类型的指针

dexFile_ptr -> begin_; // 这样取得begin_的内容

对于第一个问题:设想如果你的代码里面没有DexFile的定义,怎么通过编译?编译器会告诉你找不到符号

实际上第二句:

dexFile_ptr -> begin_;

可以理解为: (dexFile_ptr的地址 + begin_这个成员变量在对象里的相对位置)就是begin_的内容在内存中的位置

而这个相对位置,是编译时决定的,与class的结构有关,与编译器有关,与平台有关。

关于C++对象的内存结构

以下是我个人所了解到的

挫折

发现自己编译出的so文件中std::string类型的大小和art虚拟机中的不一致, https://github.com/imlk0/ZjDroid/blob/master/app/src/main/jni/dvmnative/dexfile_art.h#L454

通过dump出这一块内存经过分析可知

内存结构对应关系为:

DexFile类的对象的内存结构

这里的std::string占了3 * 4 = 12个字节,而我编译出来的so里面,它是只占了4个字节的。

这导致,在那个string之后的内容都发生错位,也就是说,我编译出来的class,偏移量和art虚拟机里面的so文件里的不一样,这导致向ZjDroid发送backsmali命令无法使用

解决办法:

在一定范围内进行内存搜索: 因为begin_head_ptr的值是一样的,我在之后的一定的内存区域内搜索begin_的值就能找到head_ptr的位置了 https://github.com/imlk0/ZjDroid/blob/master/app/src/main/jni/dvmnative/dvmnative.cpp#L583

出炉

源码: https://github.com/imlk0/ZjDroid apk下载: https://github.com/imlk0/ZjDroid/releases

遗留问题

由于原始版本的源码过于老旧,似乎只适配到Android sdk 17

在高版本上部分api发生改变,会引发异常

已知:

欢迎提交改进

查看Android源码的网站

参考