成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Android安全防護(hù)之旅---應(yīng)用"反調(diào)試"操作的幾種方案解析

移動(dòng)開發(fā)
在之前介紹了很多破解相關(guān)的文章,在這個(gè)過程中我們難免會(huì)遇到一些反調(diào)試策略,當(dāng)時(shí)只是簡(jiǎn)單的介紹了如何去解決反調(diào)試,其實(shí)在去年我已經(jīng)介紹了一篇關(guān)于Android中的安全逆向防護(hù)之戰(zhàn)的文章:Android安全逆向防護(hù)解析;那么這篇文章就來(lái)詳細(xì)總結(jié)一下,現(xiàn)階段比較流行的幾種反調(diào)試解決方案。

一、前言

在之前介紹了很多破解相關(guān)的文章,在這個(gè)過程中我們難免會(huì)遇到一些反調(diào)試策略,當(dāng)時(shí)只是簡(jiǎn)單的介紹了如何去解決反調(diào)試,其實(shí)在去年我已經(jīng)介紹了一篇關(guān)于Android中的安全逆向防護(hù)之戰(zhàn)的文章:Android安全逆向防護(hù)解析;那么這篇文章就來(lái)詳細(xì)總結(jié)一下,現(xiàn)階段比較流行的幾種反調(diào)試解決方案。

二、反調(diào)試方案分析

***種:先占坑,自己附加

代碼非常簡(jiǎn)單,在so中加上這行代碼即可:ptrace(PTRACE_TRACEME, 0, 0, 0);其中PTRACE_TRACEME代表:本進(jìn)程被其父進(jìn)程所跟蹤。其父進(jìn)程應(yīng)該希望跟蹤子進(jìn)程,一般一個(gè)進(jìn)程只能被附加一次,我們?cè)谄平庹{(diào)試的時(shí)候都會(huì)附加需要調(diào)試應(yīng)用的進(jìn)程,如果我們先占坑,父進(jìn)程附加自己,那么后面在附加調(diào)試就會(huì)失敗。加上這段代碼我們運(yùn)行之后看一下效果:

 

我們?cè)谶M(jìn)行破解動(dòng)態(tài)調(diào)試的時(shí)候都知道附加進(jìn)程的status文件中的TracerPid字段就是被調(diào)試的進(jìn)程pid,這里我們運(yùn)行程序之后,查看進(jìn)程對(duì)應(yīng)的status文件,發(fā)現(xiàn)TracerPid值就是進(jìn)程的父進(jìn)程pid值。那么后面如果有進(jìn)程在想附加調(diào)試就是會(huì)失敗的。這種方式啟動(dòng)一定的調(diào)試作用,但是不是絕對(duì)安全的。關(guān)于解決這種反調(diào)試方案后面再說。

第二種:簽名校驗(yàn)

其實(shí)簽名校驗(yàn),準(zhǔn)備來(lái)說不算是反調(diào)試方案,但是也是一種安全防護(hù)策略,就在這里提一下了,而簽名校驗(yàn)一般現(xiàn)在有很多用途,用意在于防止二次打包,一般方案有兩種:

  • ***:直接在本地做防護(hù),如果發(fā)現(xiàn)簽名不一致直接退出應(yīng)用。
  • 第二:將簽名信息攜帶請(qǐng)求參數(shù)中參與加密,服務(wù)端進(jìn)行簽名校驗(yàn),失敗就返回錯(cuò)誤數(shù)據(jù)即可。

而這兩種方式也都不是最安全的防護(hù),因?yàn)橹灰泻灻r?yàn)的邏輯,在本地都可以進(jìn)行過濾掉。而在之前的好幾篇文章中都介紹了如何過濾這種簽名校驗(yàn)的方法,不了解的同學(xué)可以去查看:Android中破解某應(yīng)用的簽名校驗(yàn);而對(duì)于服務(wù)器簽名校驗(yàn)以及將簽名校驗(yàn)放到so中的文章后面會(huì)單獨(dú)在介紹一篇。

第三種:調(diào)試狀態(tài)檢查

這種方式是純屬借助Android中的api進(jìn)行檢驗(yàn),有兩種方法:

***:檢查應(yīng)用是否屬于debug模式

直接調(diào)用Android中的flag屬性:ApplicationInfo.FLAG_DEBUGGABLE,判斷是否屬于debug模式:   

 

這個(gè)其實(shí)就是為了防止現(xiàn)在破解者為了調(diào)試應(yīng)用將應(yīng)用反編譯在AndroidManifest.xml中添加:android:debuggable屬性值,將其設(shè)置true。然后就可以進(jìn)行調(diào)試。

 

添加這個(gè)屬性之后,我們可以用 dumpsys package [packagename] 命令查看debug狀態(tài):

 

所以我們可以檢查應(yīng)用的AppliationInfo的flag字段是否為debuggable即可。不過這種方式也不是***的,后面會(huì)介紹如何解決這種反調(diào)試問題。

第二:檢查應(yīng)用是否處于調(diào)試狀態(tài)

這個(gè)也是借助系統(tǒng)的一個(gè)api來(lái)進(jìn)行判斷:android.os.Debug.isDebuggerConnected();這個(gè)就是判斷當(dāng)前應(yīng)用有沒有被調(diào)試,我們加上這段代碼之后,按照之前的那篇文章:脫掉360加固保護(hù)殼,其中有一個(gè)步驟進(jìn)行jdb連接操作:

jdb -connect com.sun.jdi.SocketAttach:hostname=127.0.0.1,port=8700,當(dāng)連接成功之后,這個(gè)方法就會(huì)返回true,那么我們可以利用這個(gè)api來(lái)進(jìn)行判斷當(dāng)前應(yīng)用是否處于調(diào)試狀態(tài)來(lái)進(jìn)行反調(diào)試操作。但是這種方式不是***的,后面會(huì)介紹如何解決這種反調(diào)試問題。

第四種:循環(huán)檢查端口

我們?cè)谥捌平饽嫦虻臅r(shí)候,需要借助一個(gè)強(qiáng)大利器,那就是IDA,在使用IDA的時(shí)候,我們知道需要在設(shè)備中啟動(dòng)android_server作為通信,那么這個(gè)啟動(dòng)就會(huì)默認(rèn)占用端口23946:

 

我們可以查看設(shè)備的tcp端口使用情況 cat /proc/net/tcp:

 

其中5D8A轉(zhuǎn)化成十進(jìn)制就是23946,而看到uid是0,因?yàn)槲覀冞\(yùn)行android_server是root身份的,uid肯定是0了。所以我們可以利用端口檢查方式來(lái)進(jìn)行反調(diào)試策略,當(dāng)然這種方式不是***的,后面會(huì)詳細(xì)介紹如何解決這樣的反調(diào)試方法。

第五種:循環(huán)檢查TracerPid值

在***種方式中,我們簡(jiǎn)單的介紹了如果應(yīng)用被調(diào)試了,那么他的TracerPid值就是調(diào)試進(jìn)程的pid值,而在使用IDA進(jìn)行調(diào)試的時(shí)候,需要在設(shè)備端啟動(dòng)android_server進(jìn)行通信,那么被調(diào)試的進(jìn)程就會(huì)被附加,這就是android_server進(jìn)程的pid值了:

 

查看一下android_server的pid值:

 

所以我們可以在自己的應(yīng)用中的native層加上一個(gè)循環(huán)檢查自己status中的TracerPid字段值,如果非0或者是非自己進(jìn)程pid(如果采用了***種方案的話,這里也是需要做一次過濾的);那么就認(rèn)為被附加調(diào)試了。當(dāng)然這里還有一種方案,就是可以檢查進(jìn)程列表中有沒有android_server進(jìn)程,不過這種方式都不是***的,后面會(huì)詳細(xì)介紹如何解決這種反調(diào)試方案。

三、反調(diào)試方案總結(jié)

下面簡(jiǎn)單幾句話總結(jié)這幾種方案:

  • ***、自己附加進(jìn)程,先占坑,ptrace(PTRACE_TRACEME, 0, 0, 0)!
  • 第二、簽名校驗(yàn)不可或缺的一個(gè)選擇,本地校驗(yàn)和服務(wù)端校驗(yàn)雙管齊下!
  • 第三、借助系統(tǒng)api判斷應(yīng)用調(diào)試狀態(tài)和調(diào)試屬性,最基礎(chǔ)的防護(hù)!
  • 第四、輪訓(xùn)檢查android_server調(diào)試端口信息和進(jìn)程信息,防護(hù)IDA的一種有效方式!
  • 第五、輪訓(xùn)檢查自身status中的TracerPid字段值,防止被其他進(jìn)程附加調(diào)試的一種有效方式!

上面就簡(jiǎn)單的介紹了現(xiàn)在流行的幾種應(yīng)用反調(diào)試策略方案,這幾種方案可以全部使用,也可以采用幾種使用,但是要記住一點(diǎn):如果要做到更安全點(diǎn),記得把反調(diào)試方案放到native層中,時(shí)機(jī)最早,一般在JNI_OnUnload函數(shù)里面,為了更安全點(diǎn),native中的函數(shù)可以自己手動(dòng)注冊(cè),函數(shù)名自己混淆一下也是可以的。具體可參見這篇文章:Android安全逆向防護(hù)解析。現(xiàn)在一些加固平臺(tái)為了更有效的防護(hù),啟動(dòng)的多進(jìn)程之間的防護(hù)監(jiān)聽,多進(jìn)程一起參與反調(diào)試方案,這種方式對(duì)于破解難度就會(huì)增大,但是也不是絕對(duì)安全的。文章中對(duì)于每種方式***都說到了,都不是***安全的,都有方法解決,而這內(nèi)容放到下一篇來(lái)詳細(xì)介紹了。

反調(diào)試方案策略代碼下載:

https://github.com/fourbrother/android_anti_debug

四、總結(jié)

本文主要介紹了Android中應(yīng)用在進(jìn)行反調(diào)試反破解的幾種方案,對(duì)于每種方案進(jìn)行了詳細(xì)原理分析,代碼也給出了下載地址,可以自行運(yùn)行看效果,而對(duì)于這幾種反調(diào)試方案并非是絕對(duì)安全的,后面會(huì)再詳細(xì)介紹如何解決這些反調(diào)試功能,但是為了應(yīng)用安全,這幾種方案也不可以不用,有總比沒有好! 

責(zé)任編輯:龐桂玉 來(lái)源: 編碼美麗
相關(guān)推薦

2011-01-06 10:58:40

2023-09-05 07:05:35

2010-12-24 12:47:20

2011-06-21 09:01:02

2010-12-21 17:17:21

2010-09-26 11:29:58

2024-10-31 12:15:04

2013-04-11 15:04:47

2011-03-25 13:38:58

2010-10-27 14:35:24

2011-03-25 13:35:36

2022-09-07 11:53:00

Web應(yīng)用安全Web服務(wù)程序

2009-10-29 14:00:48

2015-05-12 16:02:32

2009-12-11 15:28:02

PHP安全防護(hù)

2019-10-21 09:02:23

郵件安全網(wǎng)絡(luò)釣魚電子郵件

2010-09-17 14:03:40

2013-12-18 09:24:42

2012-12-13 10:09:03

2010-09-26 13:05:58

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 偷偷操视频| 91久久夜色精品国产网站 | 伊人网伊人 | 成人亚洲综合 | 国产在线小视频 | 色妹子综合网 | av在线一区二区三区 | 国产精品久久久久久久久久久久冷 | 黄色片免费 | 一区二区三区亚洲 | 亚洲精品乱码久久久久久按摩观 | 国产亚洲精品精品国产亚洲综合 | 91原创视频 | 精品国产伦一区二区三区观看体验 | 人人精品 | 国产69精品久久久久777 | 日韩精品 电影一区 亚洲 | 久久久久电影 | av网站在线看 | 在线看国产 | 国产一二三区精品视频 | 成人免费视频一区二区 | 日韩成人在线视频 | 超碰免费在线 | 成人三级av | 一区二区三区四区av | 四虎影视1304t | 一区二区三区在线 | 日韩精品在线视频免费观看 | 一区二区三区观看视频 | 日韩av一区二区在线观看 | 欧美一级久久久猛烈a大片 日韩av免费在线观看 | 国产精品久久久久久久久久久久 | 羞羞视频在线网站观看 | 欧美中文字幕在线观看 | 日韩毛片网 | 久久一区二区免费视频 | 亚洲三区视频 | 欧洲视频一区二区 | 久久人体视频 | 欧美大片一区二区 |