- 对本书的赞誉
- 前言
- 基础篇
- 第 1 章 Android 中锁屏密码加密算法分析
- 第 2 章 Android 中 NDK 开发
- 第 3 章 Android 中开发与逆向常用命令总结
- 第 4 章 so 文件格式解析
- 第 5 章 AndroidManifest.xml 文件格式解析
- 第 6 章 resource.arsc 文件格式解析
- 第 7 章 dex 文件格式解析
- 防护篇
- 第 8 章 Android 应用安全防护的基本策略
- 第 9 章 Android 中常用权限分析
- 第 10 章 Android 中的 run-as 命令
- 第 11 章 Android 中的 allowBackup 属性
- 第 12 章 Android 中的签名机制
- 第 13 章 Android 应用加固原理
- 第 14 章 Android 中的 so 加固原理
- 工具篇
- 第 15 章 Android 逆向分析基础
- 第 16 章 反编译神器 apktool 和 Jadx
- 第 17 章 Hook 神器 Xposed
- 第 18 章 脱壳神器 ZjDroid
- 第 19 章 Native 层 Hook 神器 Cydia Substrate
- 操作篇
- 第 20 章 静态方式逆向应用
- 第 21 章 动态调试 smali 源码
- 第 22 章 IDA 工具调试 so 源码
- 第 23 章 逆向加固应用
- 第 24 章 逆向应用经典案例分析
- 第 25 章 Android 中常见漏洞分析
- 第 26 章 文件加密病毒 Wannacry 样本分析
16.4 解决常见问题
反编译也会出现错误,本节分析并解决这类问题。
1.第一类反编译错误
错误信息如图 16-4 所示。
图 16-4 反编译错误(一)
报错信息和开始使用 apktool 工具的时候是一样的,看看崩溃代码:
可以发现,这里使用一个 Map 结构存放 ResResSpec 格式数据,而且 key 是 spec 的 name 值,那么知道资源 id 的值是唯一的,不可能出现相同的 name 值,是做了混淆机制,这种混淆机制只对 apktool 工具有效,对 Android 系统解析 apk 运行是不影响的。知道了崩溃的原因,修复也就简单了,直接加一个判断,判断这个 key 是否在 map 中,存在的话就直接返回,如图 16-5 所示。
图 16-5 修复问题
再次运行,如图 16-6 所示。
过滤了重复的资源值,反编译成功了。这里因为反编译过程中会用到系统的资源 id,需要系统资源包 framework.apk 参与解析工作,因为程序包比较大,反编译时间会长点。可以看看反编译之后的目录,如图 16-7 所示。
图 16-6 再次运行
图 16-7 回编译文件 apktool.xml
它的 AndroidManifest.xml 内容如下:
解析成功,可以正常查看了。这里就解决了反编译的错误。
2.第二类反编译错误
错误信息如图 16-8 所示。
这个错误和开始看到的错误是一样的,下面看看崩溃的地方是什么原因导致的:
图 16-8 反编译错误(二)
这里是读取一个字符串常量池 Chunk 头部信息报错的,StringChunk 的头部信息包括如下内容:
·header:标准的 Chunk 头部信息结构。
·stringCount:字符串的个数。
·styleCount:字符串样式的个数。
·flags:字符串的属性,取值包括 0x000(UTF-16)、0x001(字符串经过排序)、0x100(UTF-8)及其组合值。
·stringStart:字符串内容块相对于其头部的距离。
·stylesStart:字符串样式块相对于其头部的距离。
其中 header 是一个标准的 Chunk 头部信息:
·type:当前 Chunk 的类型(两个字节)。
·headerSize:当前 Chunk 的头部大小(两个字节)。
·size:当前 Chunk 的大小(四个字节)。
共八个字节。继续分析错误代码:
这里会检查已给 Chunk 结构的完整性,输入的 StringPool 值是:
下面是字符串常量池 Chunk 的头部信息,而且值是固定的:0x001C0001,再进入看看代码:
如果发现格式不正确就抛出一个异常,即格式不是 0x001C0001 的话就不正确。那么问题差不多清楚了,崩溃的原因很可能是应用的 resource.arsc 的 StringPool 这个 Chunk 的头部信息被混淆了。通过上面的分析知道,StringPool 这个 Chunk 的头部标准格式是 0x001C0001,我们来看看应用的 resource.arsc 文件的二进制数据,如图 16-9 所示。
图 16-9 分析 resource.arsc 头部信息(一)
可以发现有这个值,那么为何还报错呢?到这里或许不知道该怎么办了。再去看一个能够反编译的 apk 的 resource.arsc 文件,如图 16-10 所示。
图 16-10 分析 resource.arsc 头部信息(二)
发现果然不一样,头部信息多了 8 个字节 0x000001000,那么再看上面检查 Chunk 头部类型数据的代码:
可以看到,apktool 其实已经做了头部信息的检查,但是这里只是检查 0x001C0001 这个正确信息之前的值只有四个字节,而且是 0 的情况,读取 int 整型值,四个字节,发现值等于传递进来的 possible 的话,就继续执行这个方法,但是这里的 possible 值是-1 了,也就是这里只会检查四个字节,但是分析了应用的 resource.arsc 文件,发现它是八个字节,而且还不全是 0,前四个字节是 0,后四个字节是 1:
所以这里检测也是失败的,抛出异常了。
分析完资源文件混淆的机制,下面修改就简单了,首先把上面的 8 个字节全部改成 0:
然后替换之前的 resource.arsc 文件,直接用压缩软件替换即可,然后再修改上面的检测代码,如下所示:
修改代码,一直做检测,直到遇到正确的值为止,修复完成之后,运行:
不报错了,看看反编译之后的目录:
反编译也成功!
通过上面的分析可见,使用 apktool 反编译的问题主要有两个:
·Exception in thread“ main” brut.androlib.AndrolibException:Multiple res specs:attr/name
异常原因:通过分析源码知道,这个错误主要是因为 apk 做了混淆操作,导致在反编译的过程中存入了重复的 id 值。
错误代码:ResTypeSpec.java 的 addResSpec 方法 78 行。
修复:在这个方法存入 map 数据之前做一个判断操作即可。
·Exception in thread“ main” brut.androlib.AndrolibException:Could not decode arsc file
异常原因:通过分析源码知道,这个错误主要是因为 apk 做了 resource.arsc 头部信息的修改,导致在分析头部数据结构的时候出错。
错误代码:ExtDataInput.java 的 skipCheckChunkTypeInt 方法 73 行。
修复:修复 resource.arsc 头部数据,修改 skipCheckChunkTypeInt 检测方法逻辑。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论