首页
论坛
专栏
课程

[原创]FART:ART环境下基于主动调用的自动化脱壳方案

2019-7-15 18:26 10793

[原创]FART:ART环境下基于主动调用的自动化脱壳方案

2019-7-15 18:26
10793
打赏 + 150.00
打赏次数 2 金额 + 150.00
收起 
赞赏  koflfy   +100.00 2019/08/13
赞赏  koflfy   +50.00 2019/07/16
最新回复 (80)
笑对VS人生 2019-7-21 14:41
51
0
支持楼主,对于楼上部分我只想说小学生太多,做技术还会缺你那50块。。。
最后于 2019-7-21 14:41 被笑对VS人生编辑 ,原因:
hanbingle 1 2019-7-21 18:25
52
0
已退回,请收好。同时,感谢大家对本项目的支持与关注。
最后于 2019-7-22 12:30 被hanbingle编辑 ,原因:
烟雨破解 2019-7-22 10:22
53
0
 
最后于 2019-7-23 10:02 被烟雨破解编辑 ,原因:
烟雨破解 2019-7-22 10:22
54
0
 
最后于 2019-7-23 10:02 被烟雨破解编辑 ,原因:
hanbingle 1 2019-7-22 12:36
55
0
烟雨破解 关键的脱壳镜像也没有给出源码来,就谈不上技术分享了,简单看了一下感觉还是利用映射表的原理做的,这样360每次小版本更新都会变这个表,隔三差五就要更新一下,然后README说要继续更新就要大家赞助,进群 ...
不知道这位兄弟是压根就没看文章还是对文中的主动调用的概念一点也不了解。文章中的原理和你说的映射表没有半毛钱关系。其中关键的原理和脱壳步骤我已经在文章中说的非常清楚了,文中的一个实现也只是一个最简单的实现。在看懂了我的原理和步骤后,就完全可以实现自己的脱壳方案。其次,文中的脱壳方案是一种通用性方案,和哪个壳,哪个版本也没有半毛钱关系。最后,我文中的修复工具和脱壳镜像都已经提供在github,qq群只是供广大爱好者交流的一个平台,加入与否完全自愿。
烟雨破解 2019-7-22 14:48
56
0
 
最后于 2019-7-23 10:03 被烟雨破解编辑 ,原因:
烟雨破解 2019-7-22 17:07
57
0
 
最后于 2019-7-23 10:03 被烟雨破解编辑 ,原因:
shaoge 2 2019-7-22 17:16
58
0
1、楼上的可能理解有偏差:文章针对的是抽取类/方法的内容,经过加密后,存放到其它地方,运行时解密恢复原始代码,再给系统平台解释器执行的情况,简称类抽取加固。360的方式简称VMP,被抽取的内容解密恢复后,不经过系统平台解释器了,而是给自己写的解释器执行。
2、文章写的不错,至于接下来的事情,不多说,看雪版主应该最明白,要是文文如此,看雪如何是看雪。
烟雨破解 2019-7-22 17:23
59
0
 
最后于 2019-7-22 17:59 被烟雨破解编辑 ,原因:
shaoge 2 2019-7-22 17:32
60
0
1、此文涉及的是类抽取加固方案的,是art下的,非davik下的解决方法,不是vmp方案的解决方法。也就是不针对数字。
2、此文针对的不是简单地dump dex,而是针对修复dex中被抽取,且要用系统平台解释器的方案,与楼上的仅仅dump,有些区别。
3、至于意义,不同人,意义不同。
烟雨破解 2019-7-22 17:36
61
0
 
最后于 2019-7-22 18:00 被烟雨破解编辑 ,原因:
hanbingle 1 2019-7-22 17:43
62
0
烟雨破解 用了一个多小时时间亲自测试,(别在意那个时间,那个时间用你的镜像没有设置时区没联网就那个样子),自己写了一个简单的helloworld拿最新的360加固,然后跑你这个东西 ,一个de ...
不知是这位兄弟太忙没时间仔细看还是什么原因,没看文章也就算了,github上的修复脚本也没有看。首先,在写这篇文章前,本人是带着严谨科学的态度进行的。正如文中所说,f8left大佬提出了dalvik下的指令抽取壳的主动调用的解决方案,本文只是对f8left的主动调用在ART下的填坑。其次,要区分这里所说的指令抽取和smali2c、vmp的概念区别。或许是出于效率或者兼容性的问题,当前的壳依然大量采用了指令抽取来保护app的代码。这里的指令抽取指的是函数的smali指令在执行前才进行解密执行的指令抽取,最终依然走的是系统的解释器,而不是smali2c、vmp这种不再走系统的解释器的这种代码保护。最后,你拿一个没有任何其他函数,只有一个vmp化的onCreate函数来测试,怎么可能会生成bin文件?不知道我说到这里你明白了没有
烟雨破解 2019-7-22 17:50
63
0
 
最后于 2019-7-22 17:59 被烟雨破解编辑 ,原因:
烟雨破解 2019-7-22 17:52
64
0
 
最后于 2019-7-23 10:05 被烟雨破解编辑 ,原因:
hanbingle 1 2019-7-22 17:54
65
0
烟雨破解 你的意思是你能脱360指令抽取的壳吗?我拿的就是360加固后的壳啊,还有网上找了一个几十mb的360加壳的apk也没有生成bin文件啊。
我至始至终都没有说能脱360的vmp保护的代码,还有,你那里没有生成bin文件有两种可能,一种就是你的配置文件有误,是在win下编辑的,android采用的是linux的策略,在对换行符处理的时候导致出现了问题;另外一种就是你拿到的样本使用了其他的技术来躲避dump。本文的重点是原理的介绍,至于文中的实现只是一个demo版,当前的版本依然存在着诸多问题需要完善。
hanbingle 1 2019-7-22 18:00
66
0
烟雨破解 嗯我仔细看了一下内容是我误会你了,抱歉我懂了,至于源码其实懂逆向可以把关键程序弄出来,然后对比一下android源码就懂了,不开放源码也好,免得搞破坏的多,但是你那个群收费就不合理了。
首先,说下群收费的问题,github上提供了可供研究使用的img,加群与否完全资源。最初群并不是收费的,导致进入了大量的小白。最后采用了群内几位成员的建议,采取了收费,一方面是为了阻挡所谓的“安全爱好者”混入,另一方面是也让自己能更有动力坚持更新该项目。其次,我在文中已经说了,会在更完善后再开源。看来你依然没有看文章
烟雨破解 2019-7-23 10:01
67
0
hanbingle 我至始至终都没有说能脱360的vmp保护的代码,还有,你那里没有生成bin文件有两种可能,一种就是你的配置文件有误,是在win下编辑的,android采用的是linux的策略,在对换行符处理的时候导致 ...
1.你一直强调我没有仔细看你的内容,那你有仔细看我的回复吗,你根本没看,要不是中间跑出一哥们解释我们还会继续误会下去。

2.我开始的第一个回复就是,你这个不能修复360的壳,你告诉我能。后面我拿2个360加壳的程序试验了,没有bin文件。你才跑过来告诉我不能修复360的壳,然后,后面还继续说没有bin是因为demo版本什么的。

2.你跟我对于壳的描述不一样,你那种不叫指令抽取只能叫指令加密或者指令拆分,指令抽取的意思是,将指令从java层抽取到so层运行,对于你那种指令加密指令拆分或者dex拆分的东西,我记得2015年就有论文或者文章说起过,不过很麻烦要等程序运行到每个类的方法才行,在那个最终解析指令的函数哪里插入暗桩。

3.我看了你的github和文章,你告诉我你那句话说过等完善以后开源?(我不确定你会在我说这话以后再去编辑你的文章,我已经给你备份截图了改了也没用!)

4.你觉得你收费以后,更想进你群的会是有技术的安全人员呢,还是搞黑产的想用工具呢,搞黑产的会没那50块钱?搞安全工作的,你这东西对他们吸引很大?搞安全研究的只会想要安全保护的思路,或者别人破解的思路,谁要你破解的工具?他们又不是搞黑产去破解别人,当然不排除少部分需要逆向分析的安全人员。但是总比搞黑产的要少得多!

5.我看论坛这么久从来没有看见还不开放源码也就算了,进群还收费的,这跟卖脱壳工具真的没啥区别
最后于 2019-7-23 10:27 被烟雨破解编辑 ,原因:
hanbingle 1 2019-7-23 10:35
68
0
烟雨破解 hanbingle 我至始至终都没有说能脱360的vmp保护的代码,还有,你那里没有生成bin文件有两种可能,一种就是你的配置文件有误,是在win下编辑的,a ...
你可以再回去再看一下我的评论,不知道你是出于什么心虚还是什么把你之前的一个个评论都给删除了。我并没有告诉你说能修复360的壳,我只是说是对F8left大佬的Fupk3在ART下的填坑。同时,感谢看雪的shaoge前辈的解释。
打怪升级 2019-7-23 11:03
69
0
烟雨破解 hanbingle 我至始至终都没有说能脱360的vmp保护的代码,还有,你那里没有生成bin文件有两种可能,一种就是你的配置文件有误,是在win下编辑的,a ...
看雪怎么什么人都有啊,真不知道这个烟雨破解是个什么素质。就连我这个小白都快看不下去了,人家大佬愿意和大家分享知识是有多么的宽广胸襟。你一会说人家脱不了360一会说qq群收费,真不知道你这人咋还有脸在这说话。人家大佬都已经说的很明白了,我也是醉了......最后,再次感谢大佬哈
初恒 2019-7-24 16:34
70
0
发了广告吗
allify 2019-7-24 22:43
71
0
支持大佬
最后于 2019-7-25 10:25 被allify编辑 ,原因: 解决了
virjar 1 2019-7-25 08:20
72
0
不同人看到的是各自以为的天,我们要对已知的未知的保持敬畏
bluth 2019-7-25 16:32
73
0
网上别人公开的方案,建群收费?这是什么操作
给大佬递茶 2019-7-28 08:53
74
0
大佬的这篇文章研究了一个多星期,终于看懂了一些,同时也试用了一段时间。大佬的设计确实是如此精妙,哈哈,估计这段时间各个厂商开始头疼了。再次对大佬的魅力所折服!最后,挺一下大佬,看雪上也是啥鸟人都有,大佬不用理会这些跳梁小丑哈。
iwang王大军 2019-7-29 09:20
75
0
5分钟踢了别人,好歹入群费还给别人。没见过钱似的
孤月独明 2019-7-29 16:32
76
0
所以最终分析要看result.txt,而不是修复后的完整dex?
hanbingle 1 2019-7-29 18:16
77
0
jieqn 啥套路啊,交了50块进群费啥也没说,五分钟后直接踢了我
早已退回,请删除不实评论

hanbingle 1 2019-7-29 18:18
78
0
孤月独明 所以最终分析要看result.txt,而不是修复后的完整dex?
抱歉,修复合成dex的版本不会提供,你可以自行修改python修复脚本即可
给大佬递茶 2019-8-7 08:22
79
0
楼主草粉吗,再次感谢大佬的分享精神。哈哈,大佬提供的修复脚本真的是代码好长,几千行愣是看的我头晕转向,不过好在逻辑清晰,终于看的有那么一知半解了。还有,感觉这个修复脚本不止可以用在这里的函数抽取的恢复,可以运用在各家的vmp的函数修复等等一切需要函数修复的地方
FuckCyber 2019-8-14 22:32
80
0
看了楼主的思路,真的是非常巧妙,而且大佬给出的修复脚本确实是非常好。这篇帖子的亮点我觉得对于我来说最重要的就是亮点,一个是ART下的主动调用思路和设计,一个就是大佬的python修复脚本。首先大佬设计的自动化脱壳思路个人感觉是到目前为止完爆网上的那些dump的方案的脱壳思路的,其次,大佬给出的修复方案也是十分的巧妙的,我拿看雪上17年的数字的vmp加固的app,在dump下来onCreate函数体后, 稍微套用下大佬的python修复脚本就修复了,真的是逆向必备。最后,再次感谢大佬的共享精神!
TinHsieh 2019-8-15 10:30
81
0
膜拜...膜拜...膜拜...
游客
登录 | 注册 方可回帖
返回