freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

静态分析第三发 so文件分析(小黄人快跑)
2018-01-11 17:47:42

本文作者:i春秋作家——HAI_

0x00 工具

1.IDA pro

2.Android Killer

0x01 环境

小黄人快跑 下载地址http://download.csdn.net/download/qq_36869808/10179100

0x02 支付分析


1.png

和其他的支付不一样,没有使用原生的Toast,所以我们要进行进一步分析。

0x03 祭神器

之前隐藏了一个技能,当然不是我的哈,是神器的技能。这个技能厉害到不需要动态调试就可以查看LOG。也是感谢程序员的辛勤奉献,不知道是不是调试完之后忘记删除还是偷懒,不过这对做逆向的反而是一个好事情。换句话说,程序员自己给逆向分析人才留下了可以操作的后门地址。不多说了,直接祭出神器吧。

1.首先在这里连接Android模拟器


2.png

关于Android模拟器,下载了夜神还有海马玩,还有蓝叠。蓝叠是刚开始的时候的用的,卡鼠标,好处是游戏不卡。海马玩性能还好,游戏一般,但是不支持拖拽,不喜欢。夜神,不知道是在我的电脑上有问题还是普遍问题。游戏超级卡,而且需要通过夜神的应用商店进入。最后还是用蓝叠吧,卡就卡点,但是模拟真机性能没有问题。

2.第二步,点击安装

如果安装出现问题,直接安装在虚拟机就行,可以不通过Android Killer安装。


3.png

3.第三步,点击运行


4.png

4.第四步,点击日志


5.png

5.第五步,LOG界面一个简单的介绍

6.png

6.第六步,首先设置过滤筛选,然后点击开始


7.png

7.第七步,在游戏里点击购买,查看LOG


8.png

8.分析输出日志


9.png

在我们每次点击返回的时候都会输出一大串字符,每次都有,这里就是我们的终点了,这里就是程序员留下来的突破点了。

0x04 关键字分析

1.不细讲了,看https://bbs.ichunqiu.com/thread-30248-1-1.html这里就好了。


10.png

这里找到了这串字符,并且向上查看,发现了一个X类()。

    sget-object v0, Lcom/gameloft/android/ANMP/GloftDMHM/Game;->N:Lcom/gameloft/android/ANMP/GloftDMHM/Game;

    new-instance v1, Lcom/gameloft/android/ANMP/GloftDMHM/x;
    # 这里的意思就是new 了一个名为 x的类。

2.打开这个x()类


11.png

分析发现这里有一个GameInterface->doBilling,继续溯源。

3.搜索GameInterface


12.png

根据方法来进行判断,找到了一个NDK调用的方法,nativeBillingDone,意思就是购买完成,或者支付完成的意思。如果看了之前有关于NDK开发的,并且进行过尝试的,这里应该会认得,会简单一些。

4.搜索加载so的文件。


13.png

找到了文件名despicablemefree


13.png

关键字分析到这里就结束了,我们成功的找到了so文件,接下来就该到so文件的分析了。

0x05 so 文件静态分析

1.在export中搜索一下

nativeBillingDone


15.png

2.双击,然后进行分析


16.png

这里的B是调用的意思,调用了addCash,cash是现金的意思,addcash就是增加金币的意思。

3.进入函数进行一个简单的分析(为了更加了解ARM汇编所以这里会进行一个详细分析)。


17.png

(1)STMFD  SP!, {R3-R8,R10,LR} 这个看起来很复杂其实作用就是入栈
(2)CMP  R0, #1 CMP指令的作用是把一个寄存器的内容和另一个寄存器的内容或立即数进行比较,更新CPSR中条件标志位的值。CMP会进行一次减法运算,不存储结果,只更改条件标志位。这里是 把传入的R0和1进行比较。
(3)LDR   R5, =(_GLOBAL_OFFSETTABLE - 0x209014)LDR的作用就是把数据送入R5,_GLOBAL_OFFSET_TABLE_的含义就是全局偏移量。
(4)MOV  R6, R0 传入的参数给R6
(5)ADD  R5, PC, R5 ; _GLOBAL_OFFSETTABLE ADD指令用于把两个操作数相加,并将结果存放到目的寄存器中。
(6) BNE   loc_209028BNE指令是“不相等(或不为0)跳转指令”:

以上六条语句大意就是如果输入的值是1的话就把传入的参数给R6

然后接着往下看。

(7) LDR  R3, =(off_A45CC4 - 0xA48944)
(8)MOV   R2, #2,给R2赋值为2
(9) LDR   R3, [R5,R3] ; unk_A56BE0把R5+R3的地址写入R3
(10) STR   R2, [R3] 32位的大小送入寄存器,把R3的地址送入R2
(11)LDMFD    SP!, {R3-R8,R10,PC} 出栈,也就是所谓的释放。

我们去看看如果条件不满足跳转到loc_209028的语句。

(1)CMP    R0, #0比较,如何R0=0就执行一下语句。
(2)MOV   R3, #1 R3赋值为1
(3)LDREQ  R2, =(off_A45CC4 - 0xA48944) EQ的意识是如果相等的话就执行。
(4)MOVEQ     R1, R0如何R1==R0,则执行mov R1,R0。
(5)LDREQ     R2, [R5,R2] ;如果R2的地址==R5+R2则执行
(6)STREQ     R3, [R2]如果R3的值和R2的相等,则执行
(7)BEQ        loc_209074 如何R3==R2,跳转
(8)CMP      R0, #3 BNE     loc_20905C,如果R0!=3就跳转。

loc_20905C代码分析

CMP    R0, #4 BNE   loc_20907C如果不等于4则跳转到loc_20907C

loc_20907C分析

(1)CMP     R0, #6 BEQ    loc_209064如果R0==6则跳转
(2)LDR    R0, [R4]   BNE             loc_2090D4如果R0!=R4就跳转。

loc_2090D4分析

(1)CMP             R6, #8   BNE     loc_209118,如果R6!=8就跳转
(2)MOV   R1, #0x49C8 BL      sub_208DAC如果8R==6,就会有一个很大的数字生成,这里可能就是初始化的数值,可以通过好几种方法来观察。

0x06 进行初始化修改。

1.返回Android killer,在何时的位置加上

const/16 v3, 0x9

    invoke-static {v3}, Lcom/gameloft/android/ANMP/GloftDMHM/Game;->nativeBillingDone(I)V

2.然后进行测试即可,这个时候会发现初始的香蕉数量已经变成了18888



>>>>>>黑客入门必备技能   带你入坑,和逗比表哥们一起聊聊黑客的事儿,他们说高精尖的技术比农药都好玩! 

# 静态分析
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者