给大家介绍一下反调试汇总的原理及实现方式,以及各种反调试的扩展
反调试汇总:
针对于一些大型apk 反调试不一定是让你不能调试 -> 让你得到一个错误的结果
逆向某一个算法 传参 中间会根据一些数据运算 如果检测到反调试 计算错误
1.IDA调试端口检测
监测android_server文件端口信息 默认的23946(5D8A)
更改端口 31927 -> 过掉此反调试
2.调试器进程名检测
监测android_server gdbserver gdb等进程
通过ps命令来监测有没有相应的进程信息 android_server as
更改android_server文件名 -> 过掉反调试
3.父进程名检测
app应用的进程都是由zygote fork 而来 也包括系统应用
vs远程调试 用可执行文件加载so:父进程名为gdbserver
4.自身进程名检测
多用于单独调用so 包括 apk来调用so 可执行文件调用so
apk来调用so -> 包名与原apk的包名一致
LoadLibrary()函数加载so文件 仅有这种情况 除非它是自定义linker加载so文件(360壳)
5.apk线程数量检测
比如说:我们写了一个demo apk 来调用so文件(要调试的apk比较大 环境比较复杂 调试的时候容易跑蹦)
demo apk线程数量一般 不是很多,相较于原apk
找到检测点 nop掉
6.apk进程fd文件检测
类似于apk线程数量检测
/proc/pid/fd/文件个数差异
检测apk是否以debug模式启动 即使进行ida调试了 程序的大部分功能依然没有运行 所以fd文件较正常偏少
找到检测点 nop掉
7.安卓系统自带调试检测函数
android.os.Debug.isDebuggerConnected(); 当程序被调试时 返回值为 true
根据全局变量 DebuggerActive来判断
特征: 在java层 搜索 isDebuggerConnected 函数名
动态调试时在libart.so 中 _ZN3art3Dbg15gDebuggerActiveE函数下断 让其函数值为 0 或者直接在内存窗口
修改全局变量
8.ptrace检测
IDA gdb 都要附加
一个app只能被附加一次
在自己app中开一个线程 然后附加本应用 如果附加失败 证明应用被调试
先于别的附加 自己附加自己 那么本应用就不能被附加 从而避免被调试
可以在ptrace函数做手脚 hook函数 ida动态调试时打断点做处理 或者直接干掉反调试
以debug模式启动
分界线 理论上以上调试都是直接跑蹦 一下有特殊情况
9.函数hash值检测
为什么ida中打了断点 程序会断在此位置? 软件断点 不唯一 int 3 调试异常 bkpt断点指令
根据这个原理 来检测一段指令的hash值时候发生变化 变化了就说明存在软件断点
没有创建线程 扫了一下 -> 会在调试点直接崩溃
创建线程 循环比较函数hash值是否相等 若不等 则kill
可以从 创建线程api出发 同时,此调试点肯定在指令被检测之前运行 之后是不可能的
可以试试 ctrl +f7 即 回溯
10.断点指令检测
和上面其实并没有本质区别
11.系统源码修改检测
tracePid检测 _ZN3art3Dbg15gDebuggerActiveE函数
查看 /proc/pid/status 目录下的 tracePid 是否为0 若为0 则未被调试 若不为0 则被调试
解决办法:可以修改系统源码实现 tracePid 恒为0 不论是否被调试
动态调试的反调试检测点
程序直接挂掉 直接可以nop掉或者fopen函数下断 打开/proc/pid/status目录时 修改内存中 tracePid的值
可以自己附加自己 查看tracePid是否为0 若为0 则修改了系统源码 kill进程 若不为0 则为修改
12.单步调试陷阱
可以模拟IDA打下断点,即修改相应指令的二进制 将其改为bkpt指令 需要修改内存也属性 mprotect()
自己注册断点处理函数 做什么事?
把断点处指令 恢复成正常的指令 等一些列工作
如果IDA动态调试走到此断点处 IDA会正常的处理此断定指令 但是我们的信号处理函数已经将此指令处理完毕
IDA做了重复性的工作 -> 程序崩溃
崩溃特点:立即崩溃 程序一般不会被kill 会指令走不动 f8 f9 一直弹信号
借助于IDA调试缺陷来设置的反调试
反调试设置的地方可能不在这个指令崩溃的附近 反调试点不太好找
内联汇编 __asm__{}; 有可能在内联汇编中做此反调试 反调试设置的地方在其周围
13.基于信号的检测
signal() raise() 发送信号
利用IDA先截获信号特性的检测
IDA总是先于我们的应用程序截获信号
signal(SIGTRAP, myhandler); SIGTRAP:调试信号 myhandler:信号处理函数(自己实现的)
信号处理函数 可以设置一个全局变量
终止进程方式可以kill进程 或者 sleep()
先给程序设置signal 并实现信号处理函数
在关键函数里或者开一个线程 隔时 发送信号 即 raise()
若信号未收到 则程序被调试
信号 消息机制 被捕获就会消失 一次性
14.利用IDA解析缺陷反调试
BLX BX 跳转指令 可切换指令集
X带指令切换 L带链接
IDA解析 是Thumb指令还是Arm指令时可能出错 递归下降算法来反汇编指令
这种情况多发生于静态分析 动态调试指令执行基本不会出现
__asm __volatile{"","memory"} asm 前缀 从这里开始指令为汇编指令
volatile 会面的汇编指令不要给我优化 按我的执行
让IDA 指令识别错误 即Arm Thumb指令 错误识别类型 -> 导致程序无法正常运行
nop掉
15.时间反调试
gettimeofday() time() 常用
通过获取两个时间 来计算出时间间隔 从而确定时候被反调试
如果我们进行调试时 不f8单步 或者不停留 那么这种反调试是无用的
关键算法 或者程序比较靠前的地方
在gettimeofday函数下断 最近的两次调用 将其返回值改成一样的
直接找到反调试设置的地方 然后给nop
time()函数 time_t结构体 clock()函数 clock_t结构体 gettimeofday()函数
timeval结构 timezone结构 clock_gettime()函数 timespec结构 getrusage()函数 rusage结构
16. Inotify事件监控dump
防dump文件
Inotify系列api来监控mem或pagemap的打开或访问事件 自己设置要监测的文件
当然,除此之外 还有别的反调试 比较多的就是这个环境问题