新手安卓逆向【7】- 保姆级教学-腾讯御安全加固脱壳修复
本帖最后由 让IP飘一会 于 2022-2-24 22:29 编辑运行环境:
WIN10
涉及工具:
MT管理器,逍遥模拟器,BlackDex32【脱壳工具】
教程类型:
如 逆向限制,算法分析
以下为图文内容:
0x1 前言之前的几个帖子都是属于逆向会员免登录相关功能限制的,也都不难的,喜欢的都可以去试试{:6_197:}不过,这次出个 脱壳+修复 的教程,本教程主要就是讲 腾讯御安全加固 的,腾讯的壳是目前所有壳当中比较常见的,
也是相对来说比较简单且最容易脱壳和修复的了,下面将以抠图P图 软件作为本次例子【我是小米应用商店下的】
0x2 目的
目的就是前面已经说啦,很明确, 腾讯御安全加固的 脱壳以及修复{:5_121:}
0x3 分析【脱壳】
1.下好app安装后,打开MT管理器->安装包提取->MT2文件即可看到提取好的apk->点击
可以看到 该软件采用了 腾讯御安全加固
2.接下来就是开始脱壳环节了:打开脱壳工具 BlackDex32,然后点击 抠图P图 【想给哪个软件脱壳就点哪个】
3.看到正在脱壳...,那就行了 等一会【五六秒左右可看到进度的】,然后就会显示脱壳成功了{:5_116:},如下:
4.记住上面脱壳成功后dex文件存储的路径,找到它【也可以不结束BlackDex32进程,然后返回后台这样可以边看边找如果记不住{:5_185:} 】,
然后使用MT管理器的双窗口找到存放脱出的dex文件夹并打开,即看到脱出来的.dex文件了,如下:
5.然后点击左边我们要脱壳的软件,点 【查看】,如下:
这里说一点,看左边【原包的 .dex 文件】 ,和右边的【脱壳软件脱出来的.dex 文件】 ,假如右边有跟左边差不多或者一样 文件大小 的则 把右边脱出来的 .dex 删除即可
那什么叫 差不多或者一样的呢 ,下面可以看到:左边有个 260.74k 大小 和 2.38k大小 的 .dex文件,,然后右边脱出来的也有 个260.74k 大小 和2.38k大小的 .dex 文件【这个就删除掉】,或者差个零点零几
因为假如是拿右边的覆盖左边的,貌似也可以,但是可能不是完全修复啥的【应该是没有原包好啊哈哈哈,等大神解答了{:6_223:}】
5.使用MT管理器【没有就用NP管理器 3.0修复】全选脱出来的文件,选择修复,如下:
长按选中文件 就弹出了,然后点Dex修复,就可以看到修复好了,如下:
6.然后把 后缀为.bak 的文件【就是未修复的原 .dex】删除掉:
7.然后全选剩下的两个文件,给它们重命名,然后脱壳到这就算是告一段落了{:6_207:},如下:
0x4 分析【修复】
1.然后就是最重要的 修复 !!!修复才是整个脱壳最重要的,能脱不能修脱出来也没用的【好比摩托坏了全拆了但是不会修一个道理啦】{:6_214:},往下:
打开之前的软件,选 【查看】- 假如你没结束上面第七步教程,这里就不用重新打开了啊哈哈{:6_210:},然后选第一个 classes.dex 文件,使用 Dex编辑器++打开,
这一步主要就是为了 因软件加固了之后入口改变了,.xml 文件里面的不是真正的入口,
下面这张图是我加固一个软件的前后对比【个人版,可以看到差别还是挺大的保护作用的话{:6_197:},如下:
2.继续往下,腾讯加固找入口的步骤:com -> wrapper.proxyapplication ->WrapperProxyApplication【点进去】,看到个classname,有app、Application字样的就是入口名了,
然后选中复制它【留下一步用】,然后返回退出到上面刚开始的界面:
3.复制好真正入口后,返回到开始的界面,然后打开 .xml 文件,进到里面去修改【没有MT会员用NP】,
然后往下滑【也可以直接搜索 MyWrapperProxyApplication】就可看到 MyWrapperProxyApplication 要修改的就是这里,如下:
4.第2步复制好的入口【com.juchao.cutout.base.MyApp】,替换掉上面的 MyWrapperProxyApplication ,
记住:不要选自动签名!!不要选自动签名!!然后保存再退出,如下:
5.这步就是把前面脱出来的 .dex 文件替换加到加固包里,以及删除残留没用的文件【部分文件名受加固版本影响略有不同】,
基本就是删除 如下文件:
assets/0OO00l111l1l
assets/0OO00oo01l1l
assets/libshellx-super.2019.so
assets/o0oooOO0ooOo.dat
assets/tosversion
lib/libBugly-yaq.so
lib/libshell-super.2019.so
lib/libshella-4.1.0.18.so
tencent_stub
往下:
全选之前修复好的 .dex 文件 ,然后长按 点【 添加】
6.然后就是上面说的路径找 看有没有这样的文件 有就删除掉【记住还是不要勾选 自动签名下面所有删除都是】,如下:
上面看着是一样的截图,但是所属文件夹不同{:6_224:},然后你们看到 2019这种后面数字其实就是加固的版本 吧?{:6_221:}
7.删完了就到最最最后一步了 -> 去除签名校验, 都删除完回返回未查看前的界面,点击软件包,可以看到软件包显示已经是 未加固 ,如下:
8.去除签名校验 -> 步骤:点击软件包->功能->选去除签名校验 【NP好像去不了,因为这个软件是 v1+v2+v3的,这个你们可以试试{:6_221:}】,如下:
9.点击 软件包看看,然后把原来的卸载了,安装这个看看效果是否能正常打开,假如能,那就是成功了{:6_197:},如下:
MT管理器去除签名验证:
NP管理器去除签名验证 :
看到正常打开了{:6_218:}
怕有些找不到软件,酷安 应用宝没有哈,我是小米应用商店下的 ,给你们个原包:
总结:整个逆向脱壳修复相比其他的来说简单很多很多了【虽然我贴了半天图,主要是准备完了发现dex文件搞错了前面,然后大部分图得重新贴卧槽{:6_224:}】,腾讯御安全加固的入口很好找,还有即使没有MT会员,NP也是阔以的,就是不够流畅,整个难度适中吧{:6_223:},说了是保姆级教学,童叟无欺啊{:6_222:},那么你学会了没有呢?{:6_202:},感兴趣的赶快去试试吧{:6_209:}
看在那么辛苦编辑下,给点鼓励呗{:6_197:}
本帖最后由 weiran324 于 2022-3-11 17:37 编辑
我下载的是楼主给的练手APP包,使用NP管理器可以成功脱壳。步骤参考本文。
使用软件:雷电模拟器+BlackDEX32+NP管理器。
1、下载楼主提供的APP并安装。使用NP管理器提取安装包。
2、记住定位地址。
3、打开BlackDex32,寻找刚刚安装的app进行脱壳,脱壳成功后记住保存的地址。
4、返回到NP管理器,右边打开脱壳的地址,左边打开需要脱壳的APP(定位的地址)。
让右边的文件对比左边的Classes文件,大小接近的把右边的文件删除掉(有两个需要删除)。
5、删除后,选择右上角三个点---全选--确定。
6、右边的文件就全部选中,长按选中的文件出现对话框,选DEX修复--整体修复--确定。
7、逐一删除后缀带.bak文件。并依次重命名为classes4---classes8,排名不分先后。
8、用NP管理器点左边的classes.DEX文件,打开方式选中最上面的DEX编辑PLUS---确定
9、选中最下面的打开。
10、寻找com.juchao.cutout.base.MyApp并复制(长按就会出现选择,点选择--复制),然后点左上角箭头退出(不是保存并退出)。
11、继续点.XML文件,打开方式--编辑;
在61行处,长按---选择--粘贴“com.juchao.cutout.base.MyApp”
12、右上角点保存。
然后左上角箭头退出----保存。
13、删除tencent_stub
14、删除lib/libshell-super.2019.so
15、删除lib/libshella-4.1.0.31.so
16、仔细查找各个文件夹要删除的文件。
assets/0OO00l111l1l
assets/0OO00oo01l1l
assets/libshellx-super.2019.so
assets/o0oooOO0ooOo.dat
assets/tosversion
lib/libBugly-yaq.so(此文没有这个文件)
lib/libshell-super.2019.so
lib/libshella-4.1.0.31.so
tencent_stub
17、删除assets/o0oooOO0ooOo.dat
18、删除assets/tosversion
19、删除assets/0OO00l111l1l
20、检查删除完后,全选右边---长按选中文件夹---添加。
21、文件复制完成后退出来。
找到提取文件包定位的位置,打开app,显示“检验不通过”。
22、点功能--去除签名校验---打开方式选最上面的“去除签名校验”。
结束后再点开APP显示未加固。安装app能正常使用就说明脱壳成功。
感谢楼主让我学会许多知识。 感谢楼主 谢谢分享 前来向大佬学习 谢谢!看起来就比较高大上 感谢楼主 谢谢分享 不可多得,支持楼主 谢谢大神的奉献 感谢楼主