惠州做网站哪家公司好网站权重接口
Dex文件混淆(一):BlackObfuscator
首发地址:http://zhuoyue360.com/crack/105.html
文章目录
- Dex文件混淆(一):BlackObfuscator
 - 1. 前言
 - 2.小试牛刀
 - 3. 参考学习
 - 1. dex2jar源码简析
 - 2. BlackObfuscator简析
 - 1. 控制流平坦化
 - 1. 控制流平坦化基本介绍
 
- 2. Dex解析
 
- 3. YPObfuscator制作
 - 1. 祖安混淆(娱乐)
 
- 4.定制修改
 - 5. 总结
 
1. 前言
由于工作需要,最近有比较多的需求需要我研究应用的保护手段。但是我本身又没有做个代码保护 相关的经验。最快的学习手段是参考前人优秀的项目进行学习。所以,我们今天的主角是 BlackObfuscator
https://github.com/CodingGay/BlackObfuscator
2.小试牛刀
使用AndroidStudio打开工程,运行main/src/main/java/Main
public class Main {public static void main(String[] args) {System.out.println("Hello Black");BlackObfuscatorCmd.main("d2j-black-obfuscator","-d", "2","-i", "testDir/classes.dex","-o", "testDir/classes_out.dex","-a", "filter.txt");}
}
 
filter.txt内容
#it is annotation
#cn.kaicity#class
#cn.kaicity.gk.cdk.BuildConfig#package
com.alipay.sdk.pay.demo#blackList
!cn.kaicity.gk.cdk#blackList中的包或者类不会进行混淆
 
运行完成以后,看到了classes_out.dex 文件

使用jadx反编译原版classes.dex 和通过Ob混淆后的dex文件classes_out.dex .
可以看到下图的效果非常的恶心.效果也很好,那么我们进入源码的分析学习阶段.

3. 参考学习
由于该项目是由dex2jar的修改版,我们要把它全部实现一遍,所以我们需要对它进行从0-1 的复现
1. dex2jar源码简析
为了更好的理解,我们有必要对dex2jar的源码进行研究.
https://github.com/pxb1988/dex2jar
https://blog.csdn.net/new_abc/article/details/53742436
2. BlackObfuscator简析
https://blog.niunaijun.top/index.php/archives/35.html
1. 控制流平坦化
由于原作者的介绍较为简单,同时自己对这些混淆手段也不是特别清楚,只是知道有这么一个东西. 所以这边在其他地方查阅一些资料,补充下基础的理论知识.
1. 控制流平坦化基本介绍
控制流平坦化是指将正常程序控制流中基本块之间的跳转关练删除,用一个集中的主分发块来调度基本块的执行顺序。相当于把原有程序正常的逻辑改为一个循环嵌套一个switch的逻辑。
正常情况:

控制流平坦化之后:

控制流平坦化的基本结构如下:

- 入口块:进入函数第一个执行的基本块
 - 分发块:负责跳转到下一个要执行的原基本块
 - 原基本块:混淆之前的基本块,实际完成程序工作的基本块
 - 返回块:返回到主分发块
 
修改了程序的控制流,导致逆向分析人员不容易直接的理清程序执行流程,增加分析难度。
2. Dex解析
提取出关键Dex为 {timestamp} + split.dex . 它是由DexLib2Utils.splitDex(input.toFile(), splitDex, whileList, blackList); 实现的.

分割完Dex以后,程序就进入了第一个核心内容
new Dex2jarCmd(new ObfuscatorConfiguration() {@Overridepublic int getObfDepth() {return depth;}}).doMain("-f", splitDex.getPath(), "-o", tempJar.toString());
 
convert -> reBuildInstructions -> IRObfuscator.get(obf).reBuildInstructions(ir);
public void ir2j(IrMethod irMethod, MethodVisitor mv, ClzCtx clzCtx) {new IR2JConverter().optimizeSynchronized(0 != (V3.OPTIMIZE_SYNCHRONIZED & v3Config)).clzCtx(clzCtx).ir(irMethod).asm(mv).obf(obfuscatorConfiguration).convert();
}
 
- ir.stmts : 方法主要的IR指令
 - chain.reBuildEnd : 混淆的主要方法. 这里会走到各个混淆的真正实现的地方.
 
for (ObfuscatorChain chain : chains) {for (int i = 0; i < configuration.getObfDepth(); i++) {List<Stmt> newStmts = new ArrayList<>();List<Stmt> origStmts = new ArrayList<>();for (Stmt value : ir.stmts) {origStmts.add(value);}RebuildIfResult rebuildIfResult;for (Stmt stmt : ir.stmts) {if (chain.canHandle(ir, stmt)) {rebuildIfResult = chain.reBuild(ir, stmt, origStmts);if (rebuildIfResult != null) {newStmts.addAll(rebuildIfResult.getResult());}} else {newStmts.add(stmt);}}chain.reBuildEnd(ir, newStmts, origStmts);ir.stmts.clear();ir.stmts.addAll(newStmts);if (!chain.canDepth()) {break;}}
}
 
3. YPObfuscator制作
1. 祖安混淆(娱乐)

祖安混淆主要来源于这位哥.在群里面说了一声,骂人混淆 == 祖安混淆. 那么经过对BlackObfuscator的简单查阅后,发现了一个ObfDic.java文件,里面存放的内容就是混淆的字典,我们稍微的修改修改
public static String[] dic =("小\n胖\nYP\nfont\na\nb\nc\nd\n白\n树\n海\n小\n坤\n坤\n坤\n操你妈\n反编译你妈死了\n草你妈隔壁\n回头是岸\n车公庙\n反编译\n逆向\n编辑框\nab\ncccccccc\ndakakk\nasjdajdj\nasdjawlk1j\nq\nmmm\nsdasd\nnnnn\n坤哥牛逼\n花花\n王旺\n反编译哈哈哈\n你破解不了的\n嘻嘻嘻拜拜\n芜湖\nggggg").split("\n"); 
然后就成果了~ 成果的问候了各位逆向工作者,无恶意无恶意!

