标签:efi 加载 pbm hit nts blank bre elements his
本文转载自: https://www.zybuluo.com/oro-oro/note/143651
Jeb 本身是支持变量重命名的,所以,混淆了的变量名、类名可以修改。
实际上,它还可以做到这种效果 Decompiled Java Code Manipulation using JEB API – Part 2: Decrypting Strings。
例子中的脚本在这:ASTDecryptStrings.py。
整体的逻辑:
1. 破解解密算法。
2. 遍历类里面的所有方法
3. 如果方法为解密方法,则提取所有的参数出来,给解密方法。
4. 计算出解密的字符串,最终用replaceSubElement
替换掉整个函数调用。
而这些都需要去了解 jeb.api.ast。
AST是Abstract Syntax Tree的简称,也就是抽象语法树,这是用来解析源码的。
源代码有各种各样的结构和语句,譬如类、方法、变量、表达式、常量、For语句、Break语句等等。
这些东西AST都会有对应的类一一对应。
整个jeb.api.ast整体结构如下:
所有的类都直接或间接实现了 IElement。
它有2个重要的方法:
方法 | 说明 |
---|---|
getSubElements() | 获取该元素的子元素列表。 |
replaceSubElement(IElement old_elt, IElement new_elt) | 用另外一个元素替换一个元素。 |
Class:表示一个Java类。类则包含了内部类、方法(Method)、变量(Field)等。
Method:表示一个Java方法。可以用JebInstance.getDecompiledMethodTree
来获得一个方法,可以通过Method.Builder
创建方法。
Field:表示一个Java变量。可以通过Field.Builder
创建变量。
这3类元素都是只读元素,而不是表达式(Expression),跟其他类是有区别的。
import jeb.api.IScript; import jeb.api.JebInstance; import jeb.api.ast.Field; import jeb.api.ast.Method; import jeb.api.dex.Dex; import java.util.List; public class TestASTClass implements IScript { @Override public void run(JebInstance jebInstance) { Dex dex = jebInstance.getDex(); List<String> classSignatures = dex.getClassSignatures(true); for (String classSignature : classSignatures) { if (!classSignature.contains("MainActivity")) { continue; } jebInstance.print(classSignature); jeb.api.ast.Class decompiledClassTree = jebInstance.getDecompiledClassTree(classSignature); if (decompiledClassTree == null) { continue; } jebInstance.print("\nField : "); List<Field> fields = decompiledClassTree.getFields(); for (Field field : fields) { jebInstance.print(field.getSignature()); } jebInstance.print("\nMethod : "); List<Method> methods = decompiledClassTree.getMethods(); for (Method method : methods) { jebInstance.print(method.getSignature()); } jebInstance.print("\nInnerClass : "); List<jeb.api.ast.Class> innerClasses = decompiledClassTree.getInnerClasses(); for (jeb.api.ast.Class cls : innerClasses) { jebInstance.print(cls.getType()); } String type = decompiledClassTree.getType(); jebInstance.print("\nType : " + type); } } }
ArrayElt : 表示一个数组的元素,如array[index]。
Identifier:表示一个Java标识符或变量。
InstanceField:表示非静态变量,这是一个左值表达式,不要跟jeb.api.ast.Field混淆。
StaticField:表示静态变量,不要跟jeb.api.ast.Field混淆。
这3个都实现了ILeftExpression
。
下面代码是有问题的,Field不是表达式,因为变量可能用在任何地方,而具体使用的地方,才是表达式。
if (field instanceof InstanceField) { }
ConditionalExpression:表示条件表达式,如a ? b : c。
Constant:表示一个常量值,类型支持8个主要类型 (boolean, byte, char, short, int, long, float, double) 和字符串。
通过Constant.Builder.
可创建一个Constant
。
Constant constant = new Constant.Builder(jebInstance).buildString("Hello World!");
Expression:算术或逻辑表达式。
一个表达式,包含1个或2个成员(左成员和右成员)和一个操作符(Operator),其中左成员是可选的。
如:
a + 1
a * ((int)b - foo())
!x
x ^ y | z
TypeReference : 表示一个类型引用,用在instanceof
表达式中。
如:if(pet instanceof Dog) { ... }
这些类都是直接继承了 Statement,一看类名就知道什么意思了,这里单单看Assignment
。
Assignment : 表示赋值语句,如 left = right。
方法 | 说明 |
---|---|
getLeft() | 获得赋值语句的左边表达式 |
getRight() | 获得赋值语句的右边表达式 |
setRight() | 直接修改右边语句 |
Compound :混合语句,包含了更多的语句,基于一个或多个语句块。
下面的子类有:Block, DoWhileStm, ForStm, IfStm, SwitchStm, TryStm, WhileStm。
Block : 表示语句块,是最基本的混合语句,里面包含多个语句。
如:
{
stm0;
stm1;
stm2;
}
其他语句块,则类似。
Definition : 声明语句。
New: 表示New了一个非数组对象。
Call:表示一个方法调用,如foo(0, 1, "bar")
。
NewArray:表示New了一个数组对象。
准备一个helloworld项目,随便写个简单的加密算法。
package com.test.helloworld; import android.app.Activity; import android.os.Bundle; public class MainActivity extends Activity { public static final byte[] bytes = new byte[]{‘H‘, ‘e‘, ‘l‘, ‘l‘, ‘o‘, ‘ ‘, ‘W‘, ‘o‘, ‘r‘, ‘l‘, ‘d‘, ‘!‘}; @Override protected void onCreate(Bundle savedInstanceState) { super.onCreate(savedInstanceState); setContentView(R.layout.activity_main); System.out.println(decode(0, 6)); } String decode(int a, int b) { byte[] ab = new byte[]{bytes[a], bytes[b]}; return new String(ab); } }
Jeb 显示为:
package com.test.helloworld; import android.app.Activity; import android.os.Bundle; public class MainActivity extends Activity { public static final byte[] bytes; static { MainActivity.bytes = new byte[]{72, 101, 108, 108, 111, 32, 87, 111, 114, 108, 100, 33}; } public MainActivity() { super(); } String decode(int a, int b) { return new String(new byte[]{MainActivity.bytes[a], MainActivity.bytes[b]}); } protected void onCreate(Bundle savedInstanceState) { super.onCreate(savedInstanceState); this.setContentView(2130968601); System.out.println(this.decode(0, 6)); } }
接下来,我们参考ASTDecryptStrings.py
,将所有出现decode解密方法的地方,都替换成解密的字符串。
因为有python的例子了,这里用Java实现。
import jeb.api.IScript; import jeb.api.JebInstance; import jeb.api.ast.*; import jeb.api.dex.Dex; import jeb.api.dex.DexMethod; import java.util.ArrayList; import java.util.List; public class TestASTDecode implements IScript { public static final byte[] bytes = new byte[]{‘H‘, ‘e‘, ‘l‘, ‘l‘, ‘o‘, ‘ ‘, ‘W‘, ‘o‘, ‘r‘, ‘l‘, ‘d‘, ‘!‘}; @Override public void run(JebInstance jebInstance) { Dex dex = jebInstance.getDex(); List<String> classSignatures = dex.getClassSignatures(true); Constant.Builder cstBuilder = new Constant.Builder(jebInstance); // 获得decode方法的sig int methodCount = dex.getMethodCount(); String decodeMtdSig; for (int i = 0; i < methodCount; i++) { DexMethod dexMethod = dex.getMethod(i); int index = dexMethod.getIndex(); decodeMtdSig = dex.getMethod(i).getSignature(true); if (decodeMtdSig.contains("Lcom/test/helloworld/MainActivity;->decode")) { // 找出所有使用了该方法的地方 List<Integer> methodReferences = dex.getMethodReferences(index); for (Integer refIdx : methodReferences) { DexMethod refDexMethod = dex.getMethod(refIdx); // 找到AST中对应的Method Method decompiledMethodTree = jebInstance.getDecompiledMethodTree(refDexMethod.getSignature(true)); // 拿到语句块,遍历所有语句 Block block = decompiledMethodTree.getBody(); int size = block.size(); for (int j = 0; j < size; j++) { Statement statement = block.get(j); jebInstance.print(statement.toString()); if (statement instanceof Call) { Call call = (Call) statement; Method method = call.getMethod(); jebInstance.print("Call : " + method.getSignature()); List<IElement> subElements = call.getSubElements(); for (IElement element : subElements) { jebInstance.print("Sub Element : " + element.toString()); if (element instanceof Call) { Call c = (Call) element; Method m = c.getMethod(); if (m.getSignature().equals(decodeMtdSig)) { jebInstance.print(">>> " + decodeMtdSig); List<IExpression> arguments = c.getArguments(); ArrayList<Integer> arrayList = new ArrayList<Integer>(); for (IExpression expression : arguments) { if (expression instanceof Constant) { arrayList.add(((Constant) expression).getInt()); } } String str = decode(arrayList.get(0), arrayList.get(1)); jebInstance.print("解密后的字符串 : " + str); // 将当前语句Call的子元素,替换为解密后的字符串 call.replaceSubElement(element, cstBuilder.buildString(str)); } } } } } } } } } String decode(int a, int b) { byte[] ab = new byte[]{bytes[a], bytes[b]}; return new String(ab); } }
执行完后,需要手工刷新, 反编译的代码,就可以看到解密的字符串了。
package com.test.helloworld; import android.app.Activity; import android.os.Bundle; public class MainActivity extends Activity { public static final byte[] bytes; static { MainActivity.bytes = new byte[]{72, 101, 108, 108, 111, 32, 87, 111, 114, 108, 100, 33}; } public MainActivity() { super(); } String decode(int a, int b) { return new String(new byte[]{MainActivity.bytes[a], MainActivity.bytes[b]}); } protected void onCreate(Bundle savedInstanceState) { super.onCreate(savedInstanceState); this.setContentView(2130968601); System.out.println("HW"); } }
如果想让脚本解密后,自动刷新UI的话,需要调用UI的相关接口。
另外,Jeb使用Jython和Java作为脚本,而dex文件,又可以反编译为jar文件,这意味着可以直接加载jar包,调用解密方法来解密了。
HelloWorld的APK载地址:http://yunpan.cn/cdjW2su55qjR9 访问密码 aff9
标签:efi 加载 pbm hit nts blank bre elements his
原文地址:http://www.cnblogs.com/dacainiao/p/6019085.html