zglbinary 发表于 2022-7-26 11:09

某视频app的逆向初体验

本帖最后由 zglbinary 于 2022-8-1 14:30 编辑

## 一、前言

最近发现一款视频神器,界面精良,海量资源,高清免费,播放速度快,某二级页面如下:

[!(https://s1.ax1x.com/2022/07/26/jzkubF.png)](https://imgtu.com/i/jzkubF)

唯一不足的是播放前需要先观看广告,毕竟开发不易,但是我们可以尝试着破解一下,方便自己的同时熟悉下逆向方面的知识。

## 二、破解条件

将apk在jadx中打开发现没有进行加固,可以用本文的方式进行破解:

[!(https://s1.ax1x.com/2022/07/26/jzk3CR.png)](https://imgtu.com/i/jzk3CR)

**对比360加固过的apk内容如下:**

[!(https://s1.ax1x.com/2022/07/26/jxImnS.png)](https://imgtu.com/i/jxImnS)

## 三、工欲善其事必先利其器(工具介绍)

1.(https://ibotpeaches.github.io/Apktool/) 目前使用版本2.6.1,用于apk的解包与重新打包;

2.(https://github.com/skylot/jadx) 使用版本为 *jadx-gui-1.1.0-with-jre-windows*,只做代码查看有类似工具也可以替代。

3.(https://www.jb51.net/softs/796299.html) 网上搜索的汉化破解版,支持64位so处理,最初使用的版本不支持64位so的F5按键操作,造成了很大的困扰。 用于so文件的分析与修改。

> 周树人:没有困难,制造困难也要上

4.python 3.7 + PyCharm 此用作对解包后因资源混淆产生的资源名称问题处理,个人感觉python简单一些。也可以用java做类似处理。

5.你看上的APK 这边用的是:
https://pan.baidu.com/s/163Sa_-ZFOtFhDw5WXJIbRw?pwd=m9ue
提取码:m9ue

## 四、天才第一步,解包与重新打包

下面一步步来进行我们的破解之旅,其中遇到的问题,以及解决尝试也一并介绍。

1. 将apk放在apktool的存放目录:

[!(https://s1.ax1x.com/2022/07/26/jxIU74.png)](https://imgtu.com/i/jxIU74)

2. 命令行切换到对应目录,进行解包:

`apktool d hlg.apk -o hlg_floader`

`hlg.apk`为源文件,`hlg_floader`为解包后文件,如下为解包成功:

[!(https://s1.ax1x.com/2022/07/26/jzk881.png)](https://imgtu.com/i/jzk881)

3.回编
`apktool b -o hlg_new.apk D:\hlg\hlg_floader --use-aapt2`

*此处可能有两个问题,一个是直接用hlg_floader提示找不到文件,使用全路径名可以解决;另一个是在一些命令行工具下提示apktool找不到,可使用`java -jar apktool.jar XXXX` 解决*

[!(https://s1.ax1x.com/2022/07/26/jzktKK.png)](https://imgtu.com/i/jzktKK)

很不幸报错了,`hlg_floader\res\animator\a.xml:4: error: attribute state_liftable (aka com.hlgys.hlg:state_liftable) not found.`提示`com.hlgys.hlg`下的`state_liftable`属性找不到。将apk拖入jadx,Ctrl + Shift + F 全局搜索`state_liftable`

[!(https://s1.ax1x.com/2022/07/26/jxIsc6.png)](https://imgtu.com/i/jxIsc6)

发现没有在`com.hlgys.hlg`包名下的属性,ok那确实没找到。

全局搜索`state_liftable`的属性值`2130969527`:

[!(https://s1.ax1x.com/2022/07/26/jxIyjK.png)](https://imgtu.com/i/jxIyjK)

发现`com.hlgys.hlg.R`下的`z1`跟`state_liftable`的值是一样的,说明`hlg_floader\res\animator\a.xml`下用`z1`替代`state_liftable`就可以了,z1是混淆过的,而state_liftable是非混淆的,`state_liftable`没有就用`z1`,那我思路就清晰了:

1. 对`com.hlgys.hlg.R` 下的属性和值以键值对形式存储,以属性值作为key;如`<2130969527, z1>`,得到一个集合
2. 对`com.junyue.resource`(只要是非混淆的目录就行不一定非要用这个)目录下的resource文件中属性进行遍历,获取到键值对`<state_liftable, 2130969527>`,跟上一步做映射,得到最终键值对`<state_liftable, z1>`,得到最终集合
3. 对hlg_floader下的res目录进行替换,如`app:state_liftable="true"`转换为`app:z1="true"`

这个过程我这边用python实现的,`ApktoolHelper.py`代码如下:

```python
import re
import os
import shutil


def getFileReplacedMap(finalMap, filePath, replaceMap):
    file = open(filePath, "r")
    for line in file:
      nameBase = re.findall(r'int (.*?) =', line)
      idBase = re.findall(r'= (.*?);', line)
      if len(nameBase) != 0:
            name = nameBase.strip()
            id = idBase.strip()
            finalId = replaceMap.get(id)
            if not finalId is None:
                print("map change ==========",name," ",id," ",finalId)
                finalMap = finalId


def replaceAttr(filePath, finalMap):
    if path.endswith("xml"):
      print(path)
      file = open(filePath, "r", encoding="utf-8")
      newFile = open("%s.bak" % filePath, "w", encoding="utf-8")
      for line in file:
            nameBase = re.findall(r'app:(.*?)="', line)
            mvBase = re.findall(r'mv:(.*?)="', line)
            if len(nameBase) != 0:
                for str in nameBase:
                  print(str,"-----------------")
                  if str in finalMap:
                        print("-----------------", str, "-----------------")
                        line = line.replace(str+"=", finalMap.get(str)+"=")
            if len(mvBase) != 0:
                for str in mvBase:
                  print(str,"-----------------")
                  if str in finalMap:
                        print("-----------------", str, "-----------------")
                        line = line.replace(str+"=", finalMap.get(str)+"=")

            newFile.write(line)
      file.close()
      newFile.close()
      os.remove(filePath)
      os.rename("%s.bak" % filePath, filePath)


def copydirs(from_file, to_file):
    if not os.path.exists(to_file):# 如不存在目标目录则创建
      os.makedirs(to_file)
    files = os.listdir(from_file)# 获取文件夹中文件和目录列表
    for f in files:
      if os.path.isdir(from_file + '/' + f):# 判断是否是文件夹
            copydirs(from_file + '/' + f, to_file + '/' + f)# 递归调用本函数
      else:
            shutil.copy(from_file + '/' + f, to_file + '/' + f)# 拷贝文件


file = open("R.java", "r")
replaceMap = {}
for line in file:
    nameBase = re.findall(r'int (.*?) =', line)
    idBase = re.findall(r'= (.*?);', line)
    if len(nameBase) != 0:
      name = nameBase.strip()
      id = idBase.strip()
      print("map ==========",id," ",name)
      replaceMap = name

finalMap = {}
resource = "resource"
for dirpath, dirnames, filenames in os.walk(resource):
    for filepath in filenames:
      path = os.path.join(dirpath, filepath)
      print(path)
      getFileReplacedMap(finalMap, path, replaceMap)

oldFile = "oldFile"
newFile = "newFile"
copydirs(oldFile, newFile)

for dirpath, dirnames, filenames in os.walk(newFile):
    for filepath in filenames:
      path = os.path.join(dirpath, filepath)
      replaceAttr(path, finalMap)
```

目录结构如下:

[!(https://s1.ax1x.com/2022/07/26/jxIXNj.png)](https://imgtu.com/i/jxIXNj)

其中R.java为com.hlgys.hlg.R.java,可以从jadx中复制出来;

resource为com.junyue.resource下的文件,如下

[!(https://s1.ax1x.com/2022/07/26/jzkwUH.png)](https://imgtu.com/i/jzkwUH)

如果此目录下属性的不能完全覆盖R.java下的属性,就全局搜索下所缺失的,一并将目录放在resource目录下,如图中video文件夹中放的就是`com.junyue.video`路径下的res文件。

然后将hlg_floader\res放在oldFile下,执行ApktoolHelper.py进行替换,得到新的res文件夹。随便打开一个回编报错的文件查看,如`hlg_floader\res\animator\a.xml:4: error: attribute state_liftable`,可以看到属性已经被替换了。

[!(https://s1.ax1x.com/2022/07/26/jxIj4s.png)](https://imgtu.com/i/jxIj4s)

将res替换为新的之后,重新回编:

[!(https://s1.ax1x.com/2022/07/26/jxIOEQ.png)](https://imgtu.com/i/jxIOEQ)

成功!

4.签名

创建自己的签名文件 `keytool -genkey -v -keystore mykey.keystore -alias mykeyaliasname -keyalg RSA -keysize 2048 -validity 10000`
根据提示操作完成后,可能会提示转换,
`keytool -importkeystore -srckeystore mykey.keystore -destkeystore mykey.keystore -deststoretype pkcs12`根据提示信息里的命令进一步转换,如下:

[!(https://s1.ax1x.com/2022/07/26/jxoc2q.png)](https://imgtu.com/i/jxoc2q)

对apk进行签名,此处禁用了v2 v3签名:
`apksigner sign --ks mykey.keystore --ks-key-alias mykeyaliasname --v2-signing-enabled false --v3-signing-enabled false hlg_new.apk`

*非必要:验证签名`apksigner verify -v --print-certs hlg_new.apk`*

字节对齐优化`zipalign -v 4 hlg_new.apk final.apk`

*非必要:检查对齐`zipalign -c -v 4 final.apk`*

最终得到了final.apk, 安装到手机上打开,发现应用闪退了...

## 五、第二步,处理so崩溃

应用崩溃信息如下:

[!(https://s1.ax1x.com/2022/07/26/jxogx0.md.png)](https://imgtu.com/i/jxogx0)

1. native崩溃分析:

查看so列表:

[!(https://s1.ax1x.com/2022/07/26/jxo6Gn.png)](https://imgtu.com/i/jxo6Gn)
对比报错信息

`#05 pc 000000000003ebe8/data/app/com.hlgys.hlg-vsaiqBt38w592bqtvc4Azg==/lib/arm64/libfcore.so (BuildId: 724cd6be15957976c57ae0c1f613b73b400cfefb)`

发现`libfcore.so`中的`000000000003ebe8`发生了崩溃。

2.IDA问题定位:

安装完IDA后,将arm64-v8a下的`libfcore.so`用ida64打开,注意位数一定要对应。

此时进入主页面如图:

[!(https://s1.ax1x.com/2022/07/26/jxoTi9.md.png)](https://imgtu.com/i/jxoTi9)

在IDA View页面下按 空格键,然后进行文字搜索"Alt+T", 搜索到一条内容:

[!(https://s1.ax1x.com/2022/07/26/jxoIIJ.md.png)](https://imgtu.com/i/jxoIIJ)
双击跳转到对应的IDA View视图中的代码位置:

[!(https://s1.ax1x.com/2022/07/26/jxoLM6.png)](https://imgtu.com/i/jxoLM6)

按F5转换为c代码:

[!(https://s1.ax1x.com/2022/07/26/jxT3LT.png)](https://imgtu.com/i/jxT3LT)

strcmp 函数用于比较两个字符串是否相等,如果相等则返回0。否则就进入sub_402BC函数。

这个地方是strcmp函数内部崩了,说明跟传入的参数有关,此处的两个参数v41和v27只做了判断,后续并未使用,所以这个位置只要不崩就行,随便传两个字符串进去即可。考虑找一个现有的字符串,两个参数都传同一个字符串,这就保证不会为空并且值相等,具体传哪个字符串呢,我们在代码里搜寻一下。

先看下java层调用so的代码:
搜索下`"fcore"`, 找到:

[!(https://s1.ax1x.com/2022/07/26/jxTGeU.png)](https://imgtu.com/i/jxTGeU)
其中用init方法,我们到so中去看下,在左侧列表中"Ctrl + F"搜索init

[!(https://s1.ax1x.com/2022/07/26/jxTJwF.png)](https://imgtu.com/i/jxTJwF)

未找到,说明是在onLoad中动态注册的方法,在IDA View页面下按 "ctrl + s",双击.data.rel.ro,可以看到init方法:
[!(https://s1.ax1x.com/2022/07/26/jxTYo4.png)](https://imgtu.com/i/jxTYo4)

[!(https://s1.ax1x.com/2022/07/26/jxTNFJ.png)](https://imgtu.com/i/jxTNFJ)
箭头所指的sub_3DC44为真正方法,点击后按F5查看代码:

[!(https://s1.ax1x.com/2022/07/26/jxTUY9.png)](https://imgtu.com/i/jxTUY9)

看到有字符串`ca14b343b9b43dd1382d4ec17b39a28d`,全局搜索下此子串看到:

[!(https://s1.ax1x.com/2022/07/26/jxTaWR.png)](https://imgtu.com/i/jxTaWR)

我们就使用 `aCa14b343b9b43d`吧。

3. 进行修改:
   在IDA View视图中对strcmp点一下空格,会进入Graph view,如下:

[!(https://s1.ax1x.com/2022/07/26/jxoLM6.md.png)](https://imgtu.com/i/jxoLM6)

查看上一步`ADRL            X0, aCa14b343b9b43d ; `的64位视图,将光标移动到这一行上,然后 视图-打开子视图-十六进制转储 ,打开了十六进制视图,

[!(https://s1.ax1x.com/2022/07/26/jxTwS1.png)](https://imgtu.com/i/jxTwS1)

这一条指令为 `20 00 00 B0 00 E8 38 91`,

在查看`ADD             X0, X19, #0xC4 ; s1
STRB            WZR, `两条指令的十六进制,两条指令刚好与`ADRL            X0, aCa14b343b9b43d ; `长度一致,进行替换。

[!(https://s1.ax1x.com/2022/07/26/jxT0Qx.png)](https://imgtu.com/i/jxT0Qx)

在60 12 03 91上右键-编辑 修改完后,右键应用更改:

[!(https://s1.ax1x.com/2022/07/26/jxTBy6.png)](https://imgtu.com/i/jxTBy6)
查看IDA中视图:

![](https://s3.bmp.ovh/imgs/2022/07/26/8858d7b0cc1f2dd2.png)
两条指令已经被替换为一条,但是后面值为unk_43E3A有误,右键-手动输入,将unk_43E3A更改为aCa14b343b9b43d。strcmp中第一个参数修改完成。

修改MOV 指令,将X20赋值到x1,修改为`MOV             X1, X0`,x0对应的十六进制为00,打开十六进制视图后,将E1 03 14 AA 修改为E1 03 00 AA。结果如下:
[!(https://s1.ax1x.com/2022/07/26/jxTDOK.png)](https://imgtu.com/i/jxTDOK)

这样两个值就都为字符串ca14b343b9b43dd1382d4ec17b39a28d了,F5查看代码:

[!(https://s1.ax1x.com/2022/07/26/jxTeoQ.png)](https://imgtu.com/i/jxTeoQ)

4.保存so

[!(https://s1.ax1x.com/2022/07/26/jxTMzq.png)](https://imgtu.com/i/jxTMzq)
点击确认,这样就得到了新的so。

将so替换调原来so,重新进行打包、签名、对齐、安装。

应用能打开了,这时候我们尝试播放视频,在吃了一个广告之后,发现:

[!(https://s1.ax1x.com/2022/07/26/jzkDPA.png)](https://imgtu.com/i/jzkDPA)

## 六、第三步,跳过签名校验

上一步中ca14b343b9b43dd1382d4ec17b39a28d这个字符串就是签名相关的内容,找到init所对应的方法sub_3DC44:

[!(https://s1.ax1x.com/2022/07/26/jxTuJs.png)](https://imgtu.com/i/jxTuJs)

发现有两个校验,一个是长度校验,一个是值的校验,查看Graph视图:

[!(https://s1.ax1x.com/2022/07/26/jxTnij.png)](https://imgtu.com/i/jxTnij)

`cbz`指令 比较,为零则跳转;

`cbnz`: 指令 比较,为非零则跳转。

所以此处只需要将cbz更换为cbnz就做了取反操作。
打开在线工具https://armconverter.com/
将`CBZ             X0, loc_3DC9C`对应的16进制E0 00 00 B4 转换为ARM指令

[!(https://s1.ax1x.com/2022/07/26/jxT1yV.png)](https://imgtu.com/i/jxT1yV)

切换一下arm转hex,并将 cbz x0, #0x1c 修改为 cbnz x0, #0x1c, 再转换为hex,得到E0 00 00 B5, 修改IDA中对应的hex数值,得到:

![](https://s3.bmp.ovh/imgs/2022/07/26/4001108cdc71fa99.png)

以同样的方式修改另一条CBZ指令, 保存so。重新编译apk,运行。发现视频可以正常播放。但是一进应用就吃了一个广告有点难受。

## 七、第四步,广告去除

1. 安装完应用,第二次进入应用,开屏页结束后发现必吃一个广告,我们查看下开屏页Activity
   
   `adb shell dumpsys activity activities | findstr "mResumedActivity"`
   为SplashActivity,
   查看onCreate方法,发现如果同意过协议就走T2()方法,

[!(https://s1.ax1x.com/2022/07/26/jzkyxP.png)](https://imgtu.com/i/jzkyxP)

f中进行了广告请求:

[!(https://s1.ax1x.com/2022/07/26/jzkcKf.png)](https://imgtu.com/i/jzkcKf)

直接把方法改为

```
public final void T2() {
    R2();
}
```

在hlg_floader\smali_classes3\com\junyue\video下找到SplashActivity.smali文件:

对T2方法进行修改,删除多余逻辑

```java
# virtual methods
.method public final T2()V
    .locals 5

    :cond_1
    invoke-direct {p0}, Lcom/junyue/video/SplashActivity;->R2()V

    :goto_1
    return-void
.end method
```

将修改后的smail拖入jadx检查下:

```java
public final void T2() {
      R2();
    }
```

无误。

2.处理播放视频前的广告:
全局搜索下免广告,找到

```java
public final void a3() {
    String str;
    long decodeLong = MMKV.defaultMMKV().decodeLong("free_ad_second_timestamp");
    if (decodeLong == -1) {
      S2().setVisibility(0);
      str = "免广告至:永久";
    } else if (decodeLong < x0.b()) {
      S2().setVisibility(8);
      str = null;
    } else {
      S2().setVisibility(0);
      str = j.l("免广告至:", s.b(decodeLong * ((long) 1000), "yyyy-MM-dd HH:mm:ss"));
    }
    S2().setText(str);
}
```

`free_ad_second_timestamp` sp中存储的就是免广告相关的值,全局搜索下`free_ad_second_timestamp`,找到取值的地方:

```java
public static boolean N() {
    long decodeLong = MMKV.defaultMMKV().decodeLong("free_ad_second_timestamp");
    if (decodeLong != -1 && decodeLong - x0.b() <= 0) {
      return false;
    }
    return true;
}
```

猜测此方法为免广告的判断条件,如果值是-1就是永久免广告,所以此方法只要恒返回true就可以了,同样修改smail文件:

```java
.method public static N()Z
.registers 1

    .prologue
    .line 14
    const/4 v0, 0x1

    return v0

.end method
```

java代码变为

```java
public static boolean N() {
      return true;
    }
```

保存后重新打包运行,发现广告都已经去除。至此你就得到了一个可以让女朋友沉浸其中追剧的神器,再也没有人来打扰你看直播打游戏了。

zglbinary 发表于 2022-7-26 22:46

xihuxiaren666 发表于 2022-7-26 21:29
你是真牛,IDA很熟练哈

IDA跟着首页的《教我兄弟学Android逆向系列课程》大佬教程学的,真的是赞

xzg919 发表于 2022-7-27 14:49

你应该感谢你的女朋友

sunnyAlvis 发表于 2022-7-26 13:09

不得不说,太厉害了,膜拜

mayi2077 发表于 2022-7-26 12:58

欢迎分析讨论交流,吾爱破解论坛有你更精彩!

jellybz 发表于 2022-7-26 13:03

大佬,有的图片没弄上来

芽衣 发表于 2022-7-26 12:20

图片怎么看不见{:17_1061:}

quanjujsq 发表于 2022-7-26 12:18

对阿有些app 图片不能保存呢

ZhuanZhuYuIT 发表于 2022-7-26 13:13

膜拜大佬

ts219 发表于 2022-7-26 13:19

大佬666,存一哈,留着有时间搞

zglbinary 发表于 2022-7-26 13:48

本帖最后由 zglbinary 于 2022-7-26 14:01 编辑

jellybz 发表于 2022-7-26 13:03
大佬,有的图片没弄上来
更新了一下

mytf 发表于 2022-7-26 13:55

大佬太强了
页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: 某视频app的逆向初体验