吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4579|回复: 41
上一主题 下一主题
收起左侧

[Android 原创] [原创]AI时代免费工具:用通义灵码和MCP工具构建逆向分析工作流

  [复制链接]
跳转到指定楼层
楼主
审判者压缩 发表于 2025-12-8 21:25 回帖奖励
本帖最后由 审判者压缩 于 2025-12-8 21:35 编辑

AI时代免费工具:用通义灵码和IDA Pro MCP,JEB MCP构建免费的AI逆向分析工作流

前言

大模型对我而言,最重要的是学习效率的提升,因此免费的大模型资源对学习者来说很有性价比;
本文采用:
VScode+通义灵码
如果工作需要的话还是建议:
Cursor+ChatGPT 5.1/Gemini 3 Pro

[size=1.2]目录
  • 使用的工具介绍
    • idapromcp333简介
    • JEB MCP简介
  • APK样本介绍
    • Small Detector - 签名校验强度自测工具
  • 1. RootCheck检测分析
    • 1.1 分析报告
    • 1.2 Frida Hook脚本
  • 2. HookCheck检测分析
    • 2.1 分析报告
    • 2.2 Frida Hook脚本
  • 3. SignatureCheck检测分析
    • 3.1 分析报告
    • 3.2 Frida Hook脚本


使用的工具介绍idapromcp333简介
idapromcp333是IDA Pro MCP智能逆向分析平台的增强版,基于mrexodia/ida-pro-mcp二次开发。

该工具通过MCP(Model Context Protocol)协议将IDA Pro与各类AI助手(如通义灵码、Cursor、Cline等)无缝集成,实现全自动智能化的二进制逆向分析。
核心功能
  • 函数/变量批量重命名与类型修复
  • 智能注释生成
  • 结构体自动声明
  • 代码混淆检测
  • 反调试逻辑识别
  • 基础算法识别(加密、哈希等)
  • 爆破脚本自动生成与执行
  • 主流程图自动生成
  • 结构化分析报告导出(Markdown格式)
源码仓库
  • 增强版仓库:https://github.com/namename333/idapromcp_333
  • 原版仓库:https://github.com/mrexodia/ida-pro-mcp
JEB MCP简介
JEB MCP是为JEB Pro反编译器开发的MCP服务器插件,专门用于APK逆向工程。

它允许AI助手通过自然语言指令调用JEB的强大反编译功能,实现Android应用的智能化分析。
核心功能
  • APK基本信息提取(包名、版本、主Activity等)
  • AndroidManifest.xml解析
  • 权限、组件(Activity/Service/Receiver/Provider)分析
  • 反编译代码获取(Java/Kotlin)
  • 方法调用关系追踪
  • 方法重写链分析
  • Intent-filter提取
  • 导出组件检测
源码仓库
  • 主要仓库:https://github.com/flankerhqd/jebmcp
  • 参考项目:https://github.com/dawnslab/jebmcp



vscode连接配置
[JavaScript] 纯文本查看 复制代码
{
  "mcpServers": {
    "ida-pro-mcp": {
      "url": "http://127.0.0.1:13337/sse  "
    },
    "jeb": {
      "command": "C:\\Users\\11602\\.local\\bin\\uv.exe",
      "args": [
        "--directory",
        "C:\\Users\\11602\\jebmcp\\jeb-mcp\\src\\jeb_mcp",
        "run",
        "server.py"
      ]
    },
  }
}


APK样本介绍Small Detector - 签名校验强度自测工具

Small Detector是一款专为检验Android应用签名校验机制强度设计的安全检测工具。
该APK通过模拟真实攻击场景,对目标应用的签名检测逻辑进行压力测试,帮助开发者评估其防护方案的有效性。

样本链接:https://bbs.kanxue.com/thread-288235.htm核心检测维度
  • RootCheck:检测设备Root状态及常见Root工具
  • HookCheck:识别Xposed、Substrate等Hook框架
  • SignatureCheck:验证APK签名完整性及一致性

本报告将针对以上三种检测机制进行深度技术分析,并提供相应的Frida绕过方案。

随便打包查看界面如下:


使用ai编写的脚本hook后界面如下




下面是AI自动生成的分析报告
APK安全检测分析报告

RootCheck、HookCheck、SignatureCheck检测机制分析与绕过方案

SignatureCheck 类分析报告

1. 方法基本信息

1.1 Java_io_calvin_det_work_SignatureCheck_checkFeature

  • 地址: 0x0000000000084CF4
  • 大小: 0x64c (1612字节)
  • 功能推测: 检查应用的特征签名,可能是验证APK完整性或校验应用是否被篡改

1.2 Java_io_calvin_det_work_SignatureCheck_checkGroup

  • 地址: 0x00000000000821D8
  • 大小: 0x2d0 (720字节)
  • 功能推测: 检查应用所属的组信息,可能用于验证应用来源或权限组

1.3 Java_io_calvin_det_work_SignatureCheck_checkIORedirect

  • 地址: 0x00000000000A3FD8
  • 大小: 0xfac (4012字节)
  • 功能推测: 检查IO重定向,可能用于检测应用是否被调试器附加或IO操作被劫持

1.4 Java_io_calvin_det_work_SignatureCheck_checkPermission

  • 地址: 0x00000000000A0074
  • 大小: 0x6e4 (1764字节)
  • 功能推测: 检查应用权限,验证应用是否拥有预期的权限设置

1.5 Java_io_calvin_det_work_SignatureCheck_editPermission

  • 地址: 0x0000000000081A00
  • 大小: 0x7d8 (2008字节)
  • 功能推测: 编辑或修改权限设置,可能用于动态调整应用权限以应对检测

1.6 Java_io_calvin_det_work_SignatureCheck_getConfusepathByteArray

  • 地址: 0x0000000000099160
  • 大小: 0x238 (568字节)
  • 功能推测: 获取混淆路径的字节数组,可能用于获取经过混淆处理的路径信息

1.7 Java_io_calvin_det_work_SignatureCheck_getSystemSignatureByteArray

  • 地址: 0x000000000008878C
  • 大小: 0x398 (920字节)
  • 功能推测: 获取系统签名的字节数组,用于对比当前应用签名与系统预期签名

1.8 Java_io_calvin_det_work_SignatureCheck_getUidByPath

  • 地址: 0x00000000000A1CDC
  • 大小: 0x22c (556字节)
  • 功能推测: 根据路径获取用户ID,用于验证文件或目录的所有者身份

1.9 Java_io_calvin_det_work_SignatureCheck_openat

  • 地址: 0x00000000000842D8
  • 大小: 0x1a0 (416字节)
  • 功能推测: 打开指定路径的文件,可能用于访问特定的系统文件或配置文件

1.10 Java_io_calvin_det_work_SignatureCheck_readlinkat

  • 地址: 0x0000000000082BDC
  • 大小: 0x97c (2428字节)
  • 功能推测: 读取链接目标路径,用于解析符号链接的真实路径

1.11 Java_io_calvin_det_work_SignatureCheck_svcHookAnti

  • 地址: 0x0000000000067A90
  • 大小: 0x4c0 (1216字节)
  • 功能推测: 通过系统调用实现反Hook检测机制

1.12 Java_io_calvin_det_work_SignatureCheck_verify_1fd_1apk_1path

  • 地址: 0x00000000000A0884
  • 大小: 0x7c0 (1984字节)
  • 功能推测: 验证文件描述符对应的APK路径,确认APK来源合法性

2. 关键Frida Hook信息

2.1 Hook地址

  • checkFeature: 0x84cf4
  • checkGroup: 0x821d8
  • checkIORedirect: 0xa3fd8
  • checkPermission: 0xa0074
  • editPermission: 0x81a00
  • getConfusepathByteArray: 0x99160
  • getSystemSignatureByteArray: 0x8878c
  • getUidByPath: 0xa1cdc
  • openat: 0x842d8
  • readlinkat: 0x82bdc
  • svcHookAnti: 0x67a90
  • verify_1fd_1apk_1path: 0xa0884

2.2 调用方式

这些方法都是通过JNI接口从Java层调用到Native层的函数,通常用于执行敏感操作或反调试检测。

2.3 绕过方法

  • 对于返回布尔值的方法,可以通过Hook修改其返回值为期望值(通常是false或0)来绕过检测
  • 对于返回字符串或字节数组的方法,可以返回空值或合法的默认值
  • 对于复杂的验证逻辑,可以在进入方法时记录参数,在离开时修改返回值

3. 分析总结

SignatureCheck类实现了多种签名校验和安全检测机制,主要包括:

  1. 应用完整性校验(checkFeature, getSystemSignatureByteArray)
  2. 权限验证(checkPermission, editPermission, checkGroup)
  3. 路径和文件验证(getUidByPath, openat, readlinkat, verify_1fd_1apk_1path)
  4. IO重定向检测(checkIORedirect)
  5. 反Hook机制(svcHookAnti)

这些检测机制相互配合,构成了一个多层次的安全防护体系。要完全绕过这些检测,需要对每个方法进行针对性的Hook处理。



HookCheck 类分析报告

1. 方法基本信息

1.1 Java_io_calvin_det_work_HookCheck_hookCheck

  • 地址: 0x00000000000C25B8
  • 大小: 0xa30 (2608字节)
  • 功能推测: 检测设备是否被Hook框架劫持,如Xposed、Substrate等
  • 反编译代码分析:
    • 函数初始化了大量的局部变量和字符串资源
    • 调用了多个系统级API进行检测
    • 最终返回检测结果

1.2 Java_io_calvin_det_work_HookCheck_svcHookCheck

  • 地址: 0x00000000000C8384
  • 大小: 0x64 (100字节)
  • 功能推测: 通过系统调用(SVC)方式检测Hook框架
  • 反编译代码分析:
    • 直接调用底层函数进行检测
    • 返回值与1进行按位与操作,返回布尔值

2. 关键Frida Hook信息

2.1 Hook地址

  • hookCheck方法: 0xc25b8
  • svcHookCheck方法: 0xc8384

2.2 调用方式

  • hookCheck: Java层通过JNI调用Native函数Java_io_calvin_det_work_HookCheck_hookCheck
  • svcHookCheck: Java层通过JNI调用Native函数Java_io_calvin_det_work_HookCheck_svcHookCheck

2.3 绕过方法

  • 对于hookCheck方法,可以通过拦截其返回值并始终返回0或空字符串来绕过
  • 对于svcHookCheck方法,可以通过拦截其返回值并始终返回false(0)来绕过

3. 分析总结

HookCheck类主要用于检测设备上是否存在Hook框架,它采用了两种不同的检测方式:

  1. 基于常规API调用的检测(hookCheck)
  2. 基于系统调用的检测(svcHookCheck)

这两种检测机制都需要在Native层进行Hook才能有效绕过。




SignatureCheck 类分析报告

1. 方法基本信息

1.1 Java_io_calvin_det_work_SignatureCheck_checkFeature

  • 地址: 0x0000000000084CF4
  • 大小: 0x64c (1612字节)
  • 功能推测: 检查应用的特征签名,可能是验证APK完整性或校验应用是否被篡改

1.2 Java_io_calvin_det_work_SignatureCheck_checkGroup

  • 地址: 0x00000000000821D8
  • 大小: 0x2d0 (720字节)
  • 功能推测: 检查应用所属的组信息,可能用于验证应用来源或权限组

1.3 Java_io_calvin_det_work_SignatureCheck_checkIORedirect

  • 地址: 0x00000000000A3FD8
  • 大小: 0xfac (4012字节)
  • 功能推测: 检查IO重定向,可能用于检测应用是否被调试器附加或IO操作被劫持

1.4 Java_io_calvin_det_work_SignatureCheck_checkPermission

  • 地址: 0x00000000000A0074
  • 大小: 0x6e4 (1764字节)
  • 功能推测: 检查应用权限,验证应用是否拥有预期的权限设置

1.5 Java_io_calvin_det_work_SignatureCheck_editPermission

  • 地址: 0x0000000000081A00
  • 大小: 0x7d8 (2008字节)
  • 功能推测: 编辑或修改权限设置,可能用于动态调整应用权限以应对检测

1.6 Java_io_calvin_det_work_SignatureCheck_getConfusepathByteArray

  • 地址: 0x0000000000099160
  • 大小: 0x238 (568字节)
  • 功能推测: 获取混淆路径的字节数组,可能用于获取经过混淆处理的路径信息

1.7 Java_io_calvin_det_work_SignatureCheck_getSystemSignatureByteArray

  • 地址: 0x000000000008878C
  • 大小: 0x398 (920字节)
  • 功能推测: 获取系统签名的字节数组,用于对比当前应用签名与系统预期签名

1.8 Java_io_calvin_det_work_SignatureCheck_getUidByPath

  • 地址: 0x00000000000A1CDC
  • 大小: 0x22c (556字节)
  • 功能推测: 根据路径获取用户ID,用于验证文件或目录的所有者身份

1.9 Java_io_calvin_det_work_SignatureCheck_openat

  • 地址: 0x00000000000842D8
  • 大小: 0x1a0 (416字节)
  • 功能推测: 打开指定路径的文件,可能用于访问特定的系统文件或配置文件

1.10 Java_io_calvin_det_work_SignatureCheck_readlinkat

  • 地址: 0x0000000000082BDC
  • 大小: 0x97c (2428字节)
  • 功能推测: 读取链接目标路径,用于解析符号链接的真实路径

1.11 Java_io_calvin_det_work_SignatureCheck_svcHookAnti

  • 地址: 0x0000000000067A90
  • 大小: 0x4c0 (1216字节)
  • 功能推测: 通过系统调用实现反Hook检测机制

1.12 Java_io_calvin_det_work_SignatureCheck_verify_1fd_1apk_1path

  • 地址: 0x00000000000A0884
  • 大小: 0x7c0 (1984字节)
  • 功能推测: 验证文件描述符对应的APK路径,确认APK来源合法性

2. 关键Frida Hook信息

2.1 Hook地址

  • checkFeature: 0x84cf4
  • checkGroup: 0x821d8
  • checkIORedirect: 0xa3fd8
  • checkPermission: 0xa0074
  • editPermission: 0x81a00
  • getConfusepathByteArray: 0x99160
  • getSystemSignatureByteArray: 0x8878c
  • getUidByPath: 0xa1cdc
  • openat: 0x842d8
  • readlinkat: 0x82bdc
  • svcHookAnti: 0x67a90
  • verify_1fd_1apk_1path: 0xa0884

2.2 调用方式

这些方法都是通过JNI接口从Java层调用到Native层的函数,通常用于执行敏感操作或反调试检测。

2.3 绕过方法

  • 对于返回布尔值的方法,可以通过Hook修改其返回值为期望值(通常是false或0)来绕过检测
  • 对于返回字符串或字节数组的方法,可以返回空值或合法的默认值
  • 对于复杂的验证逻辑,可以在进入方法时记录参数,在离开时修改返回值

3. 分析总结

SignatureCheck类实现了多种签名校验和安全检测机制,主要包括:

  1. 应用完整性校验(checkFeature, getSystemSignatureByteArray)
  2. 权限验证(checkPermission, editPermission, checkGroup)
  3. 路径和文件验证(getUidByPath, openat, readlinkat, verify_1fd_1apk_1path)
  4. IO重定向检测(checkIORedirect)
  5. 反Hook机制(svcHookAnti)

这些检测机制相互配合,构成了一个多层次的安全防护体系。要完全绕过这些检测,需要对每个方法进行针对性的Hook处理。



AI编写的脚本只是修改了返回值;本文并没有通过AI深入研究所有方法的具体实现以及通用的绕过思路;分享的内容只是抛砖引玉,难免有所不足。
参考文章:

https://bbs.kanxue.com/thread-286813.htm

https://bbs.kanxue.com/thread-289245.htm

https://bbs.kanxue.com/thread-288235.htm


免费评分

参与人数 23吾爱币 +25 热心值 +19 收起 理由
ytfh1131 + 1 + 1 谢谢@Thanks!
抱歉、 + 1 用心讨论,共获提升!
IcePlume + 1 + 1 我很赞同!
eageyren + 1 + 1 我很赞同!
jaffa + 1 谢谢@Thanks!
正己 + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
jiaojiao9527 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
lizhuowu + 1 用心讨论,共获提升!
allspark + 1 + 1 用心讨论,共获提升!
wocuole + 1 + 1 谢谢@Thanks!
wywq + 1 鼓励转贴优秀软件安全工具和文档!
mscsky + 1 + 1 我很赞同!
GhostOO + 1 热心回复!
lsbczd + 1 + 1 谢谢@Thanks!
策士 + 1 鼓励转贴优秀软件安全工具和文档!
zhaozhanbin + 1 用心讨论,共获提升!
cydlongzhe + 1 + 1 谢谢@Thanks!
TwilightZ + 1 + 1 谢谢@Thanks!
lsb2pojie + 1 + 1 用心讨论,共获提升!
5196 + 1 + 1 用心讨论,共获提升!
xlln + 1 + 1 我很赞同!
lgc81034 + 1 谢谢@Thanks!
FYL11162022 + 1 + 1 热心回复!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
zbzb80 发表于 2025-12-9 01:17
免费的东西总是好的!
推荐
zhouxinyi 发表于 2025-12-10 14:42
把原来的ida mcp替换为增强版了,但是测试下来有点问题,进行混淆识别的时候会导致IDA卡死,不知道是我的个别现象还是什么原因
3#
luoc8231 发表于 2025-12-8 22:56
4#
zhangbaoyu 发表于 2025-12-8 23:04
可太厉害了
5#
aaa74124 发表于 2025-12-8 23:46
这是用ai写代码吗
6#
tuuuu 发表于 2025-12-8 23:48
好东西,谢谢大佬。
7#
CREEK4 发表于 2025-12-8 23:56
好厉害啊,楼主,学习一下
8#
hanchao2021 发表于 2025-12-9 06:55
强大的作品,厉害
9#
hainanyu 发表于 2025-12-9 08:21
一直不想在群里光学习,但看了大神们的帖子后就知道自己多大小了,还是安心 学习吧
10#
superworker2022 发表于 2025-12-9 08:21
现在的AI可帮助大了,可惜大部分要逆向的都是收费的
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - 52pojie.cn ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2025-12-12 09:59

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表