Android逆向之Dex文件

Android逆向之Dex文件,第1张

概述Android逆向之Dex文件最简单的一个dex文件-HelloWorld①编译smali为dexjava-jarsmali.jar-oclasses.dexHelloWorld.smali②查看设备信息adbdevices③上传文件adbpushHelloWorld.zip/data/local④执行程序adbshelldalvikvm-cp/data/local/HelloWorld. AndroID逆向之Dex文件

最简单的一个 dex 文件-HelloWorld

① 编译 smali 为 dex java -jar smali.jar -o classes.dex HelloWorld.smali ② 查看设备信息 adb devices ③ 上传文件 adb push HelloWorld.zip /data/local ④ 执行程序 adb shell dalvikvm -cp /data/local/HelloWorld.zip HelloWorld

最简单的 dex 文件的分析,主要分为三大块: ① Dex 文件头 ② 各种数据的数组,包括字符串、类型、方法原型、字段、方法 ③ 类数据 ④ 其他

Dex 文件头

字段 1:dex_magic,表示 dex 文件的文件标识,特征字符串 字段 2:checksum, 表示校验和,对文件求了 32 位的 hash 值(从字段 3 开始到文件末尾)

字段 3:signature[], 表示 SHA1(沙 one),对文件求 hash 值(从字段 4 开始到文件末尾) 字段 4:file_size, 表示文件大小

字段 5:dex 文件头大小 字段 6:数据排列方式-小端方式

各种表的大小以及偏移 ① string_IDs_size 和 string_IDs_off ,字符串表的大小和偏移 ② type_IDs_size 和 type_IDs_off,类型表的大小和偏移 ③ proto_IDs_size 和 proto_IDs_off,原型表的大小和偏移 ④ fIEld_IDs_size 和 fIEld_IDs_off,字段表的大小和偏移 ⑤ method_IDs_size 和 method_IDs_off,方法表的大小和偏移 ⑥ class_defs_size 和 class_defs_off,类数据表的大小和偏移

各种数据的数组,包括字符串、类型、方法原型、字段、方法 ① 字符串表

字符串表项,是一个字符串数据的偏移,偏移指向的是一个 string_data 结构。 String_data 结构中有两个字段:

字段 1: 代表长度,数据类型是 uleb128,变长的数据类型(1-5 字节) 字段 2: 存储数据,字符串以 0 结尾。 ② 类型表

类型表表项,是一个索引值,类型描述符字符串在字符串表中的索引,图中的索引是 1,表 示在字符串表中的数组索引 1 中的元素。

类型描述符包括基本数据类型的描述符和类类型的描述符。 LHelloWorld; 是 HelloWorld 类的类描述符。

③ 原型表

原型表项中存储的是函数原型的各部分描述信息。包括短类型(shorty_IDx)、返回类型 (return_type_IDx)、参数的类型(parameters_off,最终还是一个指向字符串表的数组下标) 注意:字段为返回类型(return_type_IDx)的值,是类型表中的索引。 ④ 字段表

字段表项中内容存储的是字段的信息。包括字段所在类(class_IDx)、字段的类型(type_IDx)、 字段的名称(name_IDx), class_IDx 是类型表中的索引,type_IDx 是类型表中的索引,字段名称 的索引是字符串表的数组下标。 ⑤ 方法表

方法表项中存储的是方法的信息,包括方法所在的类(class_IDx)、方法的原型(proto_IDx)、方 法的名称(name_IDx),其中 class_IDx 是类型表中的索引,proto_IDx 是在原型表中的索引,方 法名称的索引是字符串表的数组下标。

类数据 类数据也是一个数组,每一个元素就是一个类的相关信息。

在表项中的 class_data 中存储的是类数据,包括类名索引、访问属性、父类索引、接口偏移、 源码索引、注解偏移、类数据偏移。

在类数据中有存储类中的字段和方法信息,在每一个方法中的 code_item 结构中有一个字段 insns 数组,存储的是 dalvik 虚拟机指令。指令可以使用 baksmali 反汇编成 smali 代码。 ushort insns[8] = 62 00 00 00 1A 01 00 00 6E 20 01 00 10 00 0E 00 第一字节:

指令 1:62 00 00 00 sget-object v0,fIEld@0000

伪代码:sget-object v0,out Smali 代码:sget-object v0, Ljava/lang/System;->out:Ljava/io/PrintStream; Java 代码:System.out

指令 2:1A 01 00 00 const-string v1,string@0000

伪代码:const-string v1,string[0] Smali 代码:const-string v1,“Hello World!” 指令 3:6E 20 01 00 10 00 invoke-virtual {v0,v1} , method@0001

伪代码:invoke-virtual {v0, v1}, method[1]

Smali 代码:invoke-virtual {v0, v1}, Ljava/io/PrintStream;->println(Ljava/lang/String;)V 更详细的需要查看 baksmali 的源代码。

指令 4:0E 00 return-voID

在线分析 AndroID

http://androidxref.com/

解决 修改 x dex 文件之后的错误

当我们修改 dex 文件之后,即使再签名,再打包,最终还是无法安装,因为 dex 文件对文件 有校验,安装时会读取 dex 文件头部的 hash 值和重新计算的值进行比对,完成校验。

此时模拟器中有安装残留,需要在/data/data/目录中删除对应的安装目录 重新安装,即可完成。修复 dex文件的原理

将 dex 文件头部的两个 Hash 值重新计算,然后写回去。 ① 先计算 SHA-1 值(第三个字段),修改值 ② 再计算 CheckSum 值(第二个字段),修改值AndroID 架构

https://source.android.google.cn/devices/architecture

总结

以上是内存溢出为你收集整理的Android逆向之Dex文件全部内容,希望文章能够帮你解决Android逆向之Dex文件所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/web/1101440.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-28
下一篇 2022-05-28

发表评论

登录后才能评论

评论列表(0条)

保存