標籤:
上一篇我們講了apk防止反編譯技術中的加殼技術,如果有不明白的可以查看我的上一篇部落格http://my.oschina.net/u/2323218/blog/393372。接下來我們將介紹另一種防止apk反編譯的技術-運行時修改位元組碼。這種方法是在工作中在實現app wrapping時,看到國外的一篇關於android 安全的介紹實現的並且獨創。下面我們來介紹一下這種方法。
我們知道apk產生後所有的java產生的class檔案都被dx命令整合成了一個classes.dex檔案,當apk運行時dalvik虛擬機器載入classes.dex檔案並且用dexopt命令進行進一步的最佳化成odex檔案。我們的方法就是在這個過程中修改dalvik指令來達到我們的目的。
一、dex檔案格式
dex的檔案格式通常有7個主要部分和資料區組成,格式如下:
header部分記錄了主要的資訊其他的部分只是索引,索引的內容存在data地區。
Header部分結構如下:
dex與class檔案相比的一個優勢,就是將所有的常量字串集統一管理起來了,這樣就可以減少冗餘,最終的dex檔案size也能變小一些。詳細的dex檔案介紹就不說了,有興趣的可以查看android 源碼dalvik/docs目錄下的dex-format.html檔案有詳細介紹。不過我記得在android4.0版本後就沒有了這個檔案。
根據上面的dex檔案的格式結構,dalvik虛擬機器運行dex檔案執行的位元組碼就存在method_ids地區裡面。我們查看dalvik虛擬機器源碼會有一個
struct DexCode {
u2 registersSize;
u2 insSize;
u2 outsSize;
u2 triesSize;
u4 debugInfoOff; /* file offset to debug info stream */
u4 insnsSize; /* size of the insns array, in u2 units */
u2 insns[1];
/* followed by optional u2 padding */
/* followed by try_item[triesSize] */
/* followed by uleb128 handlersSize */
/* followed by catch_handler_item[handlersSize] */
};
這樣一個結構,這裡的insns數組存放的就是dalvik的位元組碼。我們只要定位到相關類方法的DexCode資料區段,即可通過修改insns數組,從而實現我們的目的。
二、odex檔案格式
apk安裝或啟動時,會通過dexopt來將dex產生最佳化的odex檔案。過程是將apk中的classes.dex解壓後,用dexopt處理並儲存為/data/dalvik-cache/data@app @<package-name>[email protected]檔案。
odex檔案結構如下:
從中我們發現dex檔案作為最佳化後的odex的一部分,我們只需要從odex中找出dex的部分即可以了。
三、方法實現
要實現修改位元組碼,就需要先定位到想要修改得代碼的位置,這就需要先解析dex檔案。dex檔案的解析在dalvik源碼的dexDump.cpp給出了我們具體的實現,根據它的實現我們可以尋找我們需要的類及方法。具體實現步驟如下:
(1) 找到我們apk產生的odex檔案,獲得odex檔案在記憶體中的映射地址和大小。實現代碼如下:
?
| 1234567891011121314151617181920212223 |
void *base = NULL; int module_size = 0; char filename[512]; // simple test code here! for(int i=0; i<2; i++){ sprintf(filename,"/data/dalvik-cache/data @app @%s-%[email protected]", "com.android.dex", i+1); base = get_module_base(-1, filename);//獲得odex檔案在記憶體中的映射地址 if(base != NULL){ break; } } module_size = get_module_size(-1, filename); //獲得odex檔案大小 |
(2) 知道dex檔案在odex中的位移,以便解析dex檔案。代碼如下:
?
| 1234567891011 |
// search dex from odex void *dexBase = searchDexStart(base); if(checkDexMagic(dexBase) == false){ ALOGE("Error! invalid dex format at: %p", dexBase); return; } |
(3) 找到dex位移以後就可以解析dex檔案,從而尋找我們要進行替換的方法所在的類,然後在該類中找到該方法並返回該方法對應的DexCode結構體。函數實現如下:
?
| 12345678910111213141516171819 |
static const DexCode *dexFindClassMethod(DexFile *dexFile, const char *clazz, const char *method) { DexClassData* classData = dexFindClassData(dexFile, clazz); if(classData == NULL) return NULL; const DexCode* code = dexFindMethodInsns(dexFile, classData, method); if(code != NULL) { dumpDexCode(code); } return code; } |
(4) 找到DexCode後就可以進行指令替換了。實現如下:
?
| 123456789101112131415161718192021222324252627 |
const DexCode *code = dexFindClassMethod(&gDexFile, "Lcom/android/dex/myclass;", "setflagHidden"); const DexCode*code2 = dexFindClassMethod(&gDexFile, "Lcom/android/dex/myclass;", "setflag"); // remap!!!! if(mprotect(base, module_size, PROT_READ | PROT_WRITE | PROT_EXEC) == 0){ DexCode *pCode = (DexCode *)code2; // Modify! pCode->registersSize = code->registersSize; for(u4 k=0; k<code->insnsSize; k++){ pCode->insns[k] = code->insns[k]; } mprotect(base, module_size, PROT_READ | PROT_EXEC); } |
注意:由於是在運行時修改的dalvik指令,這是進程的記憶體映射為唯讀,所以需要調用mprotect函數將唯讀改為讀寫才能進行指令的修改。
根據上面的講述相信大家對運行時修改位元組碼的技術有了一定的瞭解,下一篇我們將講解另一種android apk防止反編譯技術,期待大家的捧場。如果對這篇講的技術有任何疑問及想要獲得這篇文章講的技術的工程源碼
第一時間獲得部落格更新提醒,以及更多技術資訊分享,歡迎關注個人公眾平台:程式員互動聯盟(coder_online),掃一掃下方二維碼或搜尋號coder_online即可關注,我們可以線上交流。
android apk 防止反編譯技術第三篇-加密