一、目标

李老板: 奋飞呀,最近没怎么更新呀?

奋飞: 最近的KPI定的合不合理你心里没点AC数?我现在内卷到周三就开始写周报了,不然被新来的就给卷失业了。

遥想在古典PC互联网时代,咱也是 OD、IDA 玩的很溜的。

一日饮酒乐甚,突发奇想,IDA识别出所有函数,然后导出来给OD,给这些函数下断点,触发之后先打日志,再自动取消断点。这样程序运行的流程不就出来了?

实际跑起来发现,有些函数会频繁被调用,这样导致程序容易假死或者崩溃,所以还需要有个方便的过滤措施,过滤掉频繁调用的函数。

搞出了PEStalker之后,程序的运行流程就无所遁形了。

不过时代变了,移动互联网时代的AppStalker怎么搞?

二、步骤

frida-trace

大胡子其实和我们想到一块去了,他搞了个frida-trace,可以一次性监控一堆函数地址。

然后还能打印出比较漂亮的树状图,不仅可以显示调用流程,还能显示调用层次。并且贴心的把不同线程调用结果用不同的颜色区分开了。

现在就缺个数据源,把IDA的识别结果导出来了。

trace_natives

https://github.com/Pr0214/trace_natives 是的,大佬已经写好了,我们又可以白嫖了。

跑起来

  • 下载traceNatives.py 放到ida的 plugins路径下, 我是mac放在了 /Applications/IDA Pro 7.0/idabin/plugins 目录
  • Pr0214可能用的是IDA 7.x+ 和 python 3.x 的环境, 在我的 IDA7.0和python2下需要微调下代码
# search_result = [f"-a '{so_name}!{offset}'" for offset in search_result]
search_result = ["-a '{}!{}'".format(so_name,offset) for offset in search_result]

# with open(save_path, "w", encoding="utf-8")as F:
with open(save_path, "w")as F:

# print(f"frida-trace -UF -O {save_path}")
print("frida-trace -UF -O {} !".format(save_path))
  • IDA打开之前http://91fans.com.cn/post/ldqsignone/ 里的 libxxbitmapkit.so, Edit -> Plugins -> traceNatives 。 然后在分析目录下面会生成 libxxbitmapkit_16250177xx.txt 这就是frida-trace要导入的数据了
  • 先把某电商程序的App跑起来,然后命令
frida-trace -UF -O /Users/fenfei/Desktop/xx/armeabi-v7a_9_4_6/libjdbitmapkit_1625017920.txt

跑起来即可,请注意 这里不要出现中文路径, 可能我的 frida-trace 是在python2.7下跑的,出现中文路径就会载入失败。

最后 随便点个商品详情页

结果还是很漂亮的。

增强一下

李老板: Android的so Trace没问题,ios的App咋不行?

奋飞: RTFS

Android so的代码段name是 .text, ios的代码段name是 __text ,所以我们在 getSegAddr 里加个判断

...
if (idc.get_segm_name(seg)).lower() == '.text' or (
        idc.get_segm_name(seg)).lower() == 'text' or (
        idc.get_segm_name(seg)).lower() == '__text' :
...

李老板: 吾有一函数,第一个入参必定是2,但是不知道是哪个?可以Trace出来吗?

奋飞: ……&*%¥%……)(%$

我们可以修改 __handlers__/libxxbitmapkit.so/xxx.js下面的脚本来完成一些特别的操作,比如在Trace的时候把第一个参数是2的函数挑出来。

  onEnter(log, args, state) {
    log('sub_10d71()');
  },

// 改成

  onEnter(log, args, state) {
    if(args[0] == 2){
        log(" ======== I am here! ========");
    }
    log('sub_10d71()');
  },

当然成千上万个函数,手工去改,李老板会笑话我很二的。


def alter(file,old_str,new_str):
    """
    替换文件中的字符串
    :param file:文件名
    :param old_str:就字符串
    :param new_str:新字符串
    :return:
    
    """
    file_data = ""
    with open(file, "r", encoding="utf-8") as f:
        for line in f:
            if old_str in line:
                line = line.replace(old_str,new_str)
            file_data += line
    with open(file,"w",encoding="utf-8") as f:
        f.write(file_data)

def findAllFile(base):
    for root, ds, fs in os.walk(base):
        for f in fs:
            yield f

def main():
    strPath = '/Users/fenfei/Desktop/work/blogCode/trace/__handlers__/libxxbitmapkit.so'
    
    for i in findAllFile(strPath):
        print(i)
        alter(strPath +"/" + i, "onEnter(log, args, state) {", 'onEnter(log, args, state) { if(args[0] == 2){ log(" ======== I am here! ========");}')

人生苦短,快用Python。 收工。

三、总结

和PEStalker的遇到的问题是一样的,hook的函数太多,App很容易崩溃,必须有个方便的过滤措施,把一些频繁调用的,不重要的函数过滤掉。 这个还没想好怎么搞。

大胡子还有个玩具叫 https://github.com/oleavr/art-tracer 据说比较牛叉,可以研究下。

不说了,写周报去了。

我生平开车最恨两种人,一种是随意加塞的,另一种是不让我加塞的。[吃瓜]


fenfei331
4 声望10 粉丝

奋飞,国家高级信息系统项目管理师,独立安全研究员。 c/c++/asm/go/python