自动重启ROM的验证流程分析

admin 2022年3月17日02:50:32评论407 views字数 2788阅读9分17秒阅读模式

很久以前偶然拿到了一个ROM,刷入手机后,在联网情况下,手机在几分钟内就会自动重启,不联网就不会重启,猜想这个ROM应该在某处做了验证。看到这,瞬间来了兴致,抓包看看吧,刷入Magisk,获取ROOT权限,把tcpdump推入手机执行,但是并没有抓到什么有用的东西。仔细想想,好像抓包确实不是一个很好的切入点,即使抓到了又如何,也不能它在哪里触发重启。思来想去,想来思去,最后想到了一个切入点,把/system/bin/reboot改成其他的名称:

adb shell mv /system/bin/reboot /system/bin/rebeet

好,重启手机

adb reboot

重启后,在联网状态下,等了许久,发现它不自动不重启了,大功告成了?结束了?然而我们不满足于此。翻一下logcat,看到了敏感的日志:

自动重启ROM的验证流程分析

看到doVerify方法,这可能就是验证的地方。为了寻找com.android.server.SystemServer类在哪个系统库里,在Android源码的frameworks目录下搜索class SystemServer

自动重启ROM的验证流程分析

寻找这个类所属的Android.mk

自动重启ROM的验证流程分析

好了,现在知道它生成时会编译进services.jar,查看一下:

adb shell ls -lh /system/framework/services.jar
-rw-r--r--. 1 root root 310 8   6 14:19 /system/framework/services.jar

什么?它才几b?原来这个jar在生成的时候,被优化成odex文件了,它的所有逻辑代码都在它对应的odex里面,具体文件在/system/framework/oat/arm64/services.odex

把它pull出来,转换成dex,转换成dex需要以下几步:

(1)将odex反编译成smali

java -jar baksmali.jar x services.odex

反编译odex的过程中会报很多错误,原因都是缺少依赖,缺少什么依赖,我们就将它从手机pull出来,并放在 services.odex同级目录下,等到不缺依赖的时候,反编译也就能完成了。

(2)将smali转换成dex

java -jar smali.jar as out/ -a 28 -o services.dex

好了,把生成的dex拖进jadx反编译,转到com.android.server.SystemServer类,搜索上面报错日志中出现的doVerify方法,果不其然,找到了我们想要的东西:

自动重启ROM的验证流程分析

注:打码的地方是服务器的链接

它的校验逻辑是从/proc/cmdline读取serialno,然后将serialno和当前的时间(精确到小时)的格式化形式传入encrypt方法加密

自动重启ROM的验证流程分析

得到的字节数组通过hexByteToString方法转成16进制字符串

自动重启ROM的验证流程分析

取得到的16进制的字符串,通过Http Get方式去服务器校验

自动重启ROM的验证流程分析

服务器传来一个16进制字符串,通过hexStringToByteArray方法将服务器返回的转换成字节数组

自动重启ROM的验证流程分析

字节数组又和时间传入上面的encrypt方法,解密得到结果。

如果解密结果为pass,说明你的机子验证通过了,很荣幸,你的机子不用重启。如果解密结果为refuse,那就麻烦了,你的机子验证不通过,接受重启的制裁吧!

分析到这里也差不多了。在SystemServer类里,调用doVerify方法的就一个地方,我们在smali代码中把它注释掉

自动重启ROM的验证流程分析

那么问题来了,修改了生成了dex,要怎么把dex转换成odex?原来我们上面所看到的services.odex属于oat格式,我们可以通过Android自带的dex2oat工具将dex转换成odex,命令如下:

adb push services.dex /data/local/tmp/services.dex
adb shell
export ANDROID_DATA=/data
export ANDROID_ROOT=/system
dex2oat --dex-file=/data/local/tmp/services.dex --oat-file=/data/local/tmp/services.odex --instruction-set=arm64 --runtime-arg -Xms64m --runtime-arg -Xmx128m

成功后,会在/data/local/tmp目录下生成services.odex。odex生成了,把它替换到system镜像吧

simg2img system.img system_raw.img
mkdir -p mysystem&&sudo mount -o loop system_raw.img mysystem
cp -f services.odex mysystem/framework/oat/arm64/services.odex
sudo umount mysystem
img2simg system_raw.img system_new.img

生成的system_new.img就是我们新打包好的镜像了,把它刷进手机

adb reboot bootloader
fastboot flash system system_new.img
fastboot reboot

刷好了,重启手机,开机后几分钟,手机还是重启了,怎么回事?明明doVerify方法的调用已经去掉了啊。校对了一下手机里的/system/framework/oat/arm64/services.odex,不是我们编译出来的那个。懂了,原来是被系统还原了。找了一番,这种机制叫做dm-verify,开机前会校验系统的完整性。那得想办法去掉它。

去掉它一个很简单的办法是借助ROM修改工具处理boot.img,处理时勾选去除boot校验

自动重启ROM的验证流程分析

处理后,把boot.img刷入手机

fastboot flash boot boot.img

刷入后重启,开机,过了许久发现我们的手机也没有重启,这次真的是大功告成了。

总结: 这个ROM的验证逻辑还是很简单的,只是在操作的时候要编译来编译去有点麻烦。根据这个案例,让我懂得,如果作为一个ROM的改造者,并且采用重启的方式来限制非注册用户,那么重启的时候,不要采用reboot命令来重启,也不要使用这种简单的加密算法。

移动端安全开发、移动端安全、网络安全视频课程
(1).移动安全App安全检测、渗透测试、风控、隐私合规、加固防护、病毒逆向的视频课程

(2).Android系统Framework、驱动、内核等模块的定制开发和Android APP开发以及鸿蒙APP开发的视频课程

(3).网络安全漏洞挖掘、Web安全、渗透测试、病毒逆向、溯源反制等系列视频课程


以上视频课程会在近期发布,欢迎各位扫码关注"哆啦安全"公众号、视频号

自动重启ROM的验证流程分析

原文始发于微信公众号(哆啦安全):自动重启ROM的验证流程分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月17日02:50:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   自动重启ROM的验证流程分析http://cn-sec.com/archives/829832.html

发表评论

匿名网友 填写信息