-
UID:17777
-
- 注册时间2007-05-02
- 最后登录2025-05-02
- 在线时间18636小时
-
- 发帖786303
- 搜Ta的帖子
- 精华0
- 飞翔币211574
- 威望215717
- 飞扬币2615486
- 信誉值8
-
访问TA的空间加好友用道具
- 发帖
- 786303
- 飞翔币
- 211574
- 威望
- 215717
- 飞扬币
- 2615486
- 信誉值
- 8
|
样本:0A2CA97D070A04AECB6EC9B1DA5CD987.apk应用名:相册先用jeb打开软件,发现“相册”软件使用了腾讯乐固进行了加固: 所以,不得不先学习一下脱壳~目测帖子比较长,先来个大概的目录:一、脱壳,得到dex文件二、对dex进行静态分析三、展望一哈未来,手动脱壳~**************************************** 华丽地分割线 即将开始进入正题啦 ********************************************************一、脱壳,得到dex文件参考贴:https://www.52pojie.cn/thread-777287-1-1.html,这个帖子写得非常仔细,很适合我这种小白来学习,感谢一下贴主~使用的工具:VirtualXposed、FDex2(两个工具的下载地址在帖子https://www.52pojie.cn/thread-758726-1-1.html里有)设备:真机1、安装并运行工具(1)VirtualXposed下载链接:https://vxposed.com/download.html。我下载的是0.14.5版本。工具是一个apk(2)FDex2下载链接:https://bbs.pediy.com/thread-224105.htm。工具是一个apk。这样,脱壳的工具(VirtualXposed、FDex2)跟原材料(相册apk)就准备好了。 (3)利用adb命令,将上方3个apk全都安装到手机上: (4)运行VirtualXposed并激活,将FDex2与恶意软件克隆安装到VirtualXposed:   返回刚才的设置界面: 再次返回设置里的“模块管理”,此时已出现FDex2: 再再次返回设置,找到最下方的“重启”: (5)返回VirtualXposed主界面,在VirtualXposed里运行FDex2: 此时尚未对“相册”进行脱壳,故dex输出目录为空(用adb要cd到该目录,得su): 2、脱壳并获取dex文件(1)运行一下“相册”吧: (“相册”在我这台手机上与mumu模拟器上都无法运行,但这没关系,毕竟当前是学习分析加固恶意软件)(2)获取脱壳后的dex文件到电脑上:此时查看dex输出目录,发现了3个dex文件: 由于该目录访问需要su,不便于直接将dex文件拷贝到电脑上,故可先将这3个dex文件拷贝到/sdcard/目录下,再从/sdcard/目录拷贝到电脑上: 3、确定主dex文件:将3个dex文件均用jeb打开:首先可以排除mix.dex com.mycompdgscany.myapp828584.dex是腾讯乐固相关的dex,也可排除: 在com.mycompdgscany.myapp558248.dex里找到Androidmanifest.xml里的入口类v.v.v.MainActivity,故com.mycompdgscany.myapp558248.dex就是“相册”软件的主要dex文件,接下来仅对这个dex文件进行分析即可。 到此,脱壳完成啦~**************************************** 华丽地分割线 脱壳结束,要开始静态分析dex文件啦 ********************************************************二、对dex进行静态分析在进入分析之前,先剧透一下我后面的分析流程图,避免因繁琐让大家看晕啦。 1、从v.v.v.MainActivity的oncreate()方法入手,发现该应用的四个行为,即获取IMEI,隐藏应用图标,申请激活设备管理器,启动xservicr服务: 2、那么看下love.qin.co.service.xservicr都做了什么吧:(1)在love.qin.co.service.xservicr注册了短信监视器 查看所涉及的com.b.a.b.g类与com.b.a.b.f类,首先先看里面的com.b.a.b.f类:(1.1)com.b.a.b.f类是一个Handler,查看handleMessage(),需要着重关注com.b.a.b.d类、com.b.a.b.h类、com.b.a.b.i类: (1.1.1)先查看:com.b.a.b.d类。com.b.a.b.d类为AsyncTask,故先查看doInBackground()方法: 从截图可看出,关键的就是方框中的b类了,查看b类: 为方便理解,我对上面两个图设计的方法进行下重命名: 即,在上面两个截图中,“相册”软件给13172043886@163.com发送了一封邮件,邮件内容目前还未知,等下面会分析到。为方便后续分析,暂时先将com.b.a.b.d类重命名为”com.b.a.b.d_发送邮件”(1.1.2)返回com.b.a.b.f,接着看com.b.a.b.h 从上图可先大概猜到,“相册”软件要拦截信息并且发送给恶意主人了。主要的操作如下: 为了方便理解,依旧先重命名一波:  这几张图说明,“相册”软件获取了手机的通讯录信息并发给恶意主人。故将com.b.a.b.h类重命名为“com.b.a.b.h_获取通讯录信息”(1.1.3)返回com.b.a.b.f,接着看:com.b.a.b.i分析这个类,跟上述两个类的操作流程一样,所以我就直接放结果啦:    这几张图说明,“相册”软件设置了来电转移、给通讯录里的人群发短信、将所有短信信息通过邮件发送给恶意主人。故将com.b.a.b.i类重命名为“com.b.a.b.i_来电转移与群发与读取短信”(1.1.4)因此,我们可以总结,com.b.a.b.f这个类主要用于读取短信、通讯录、群发短信、来电转移、将用户信息发给恶意主人。故将com.b.a.b.f这个类重命名为”com.b.a.b.f_短信通信录来电邮件”(1.2)查看love.qin.co.service.xservicr调用的g类,这个类比上面的f类简单很多,做了“删除短信”的操作: (2)回到love.qin.co.service.xservicr,继续往下分析发现“相册”软件做的事跟上面分析的差不多,就不赘述了。3、回到v.v.v.MainActivity的oncreate()方法,该方法内调用了v.v.v.MainActivity的a()方法,查看一下里面调用的PAReceiver类:   从上面几张图可以看出,PAReceiver类在阻止用户取消设备管理器,并进行通风报信。
|