@oro-oro
2015-08-18T10:53:21.000000Z
字数 7087
阅读 3570
JebAPI
Jeb 本身是支持变量重命名的,所以,混淆了的变量名、类名可以修改。
实际上,它还可以做到这种效果 Decompiled Java Code Manipulation using JEB API – Part 2: Decrypting Strings。
例子中的脚本在这:ASTDecryptStrings.py。
整体的逻辑:
1. 破解解密算法。
2. 遍历类里面的所有方法
3. 如果方法为解密方法,则提取所有的参数出来,给解密方法。
4. 计算出解密的字符串,最终用replaceSubElement替换掉整个函数调用。
而这些都需要去了解 jeb.api.ast。
AST是Abstract Syntax Tree的简称,也就是抽象语法树,这是用来解析源码的。
源代码有各种各样的结构和语句,譬如类、方法、变量、表达式、常量、For语句、Break语句等等。
这些东西AST都会有对应的类一一对应。
整个jeb.api.ast整体结构如下:

所有的类都直接或间接实现了 IElement。
它有2个重要的方法:
| 方法 | 说明 |
|---|---|
| getSubElements() | 获取该元素的子元素列表。 |
| replaceSubElement(IElement old_elt, IElement new_elt) | 用另外一个元素替换一个元素。 |

Class:表示一个Java类。类则包含了内部类、方法(Method)、变量(Field)等。
Method:表示一个Java方法。可以用JebInstance.getDecompiledMethodTree来获得一个方法,可以通过Method.Builder创建方法。
Field:表示一个Java变量。可以通过Field.Builder创建变量。
这3类元素都是只读元素,而不是表达式(Expression),跟其他类是有区别的。
import jeb.api.IScript;import jeb.api.JebInstance;import jeb.api.ast.Field;import jeb.api.ast.Method;import jeb.api.dex.Dex;import java.util.List;public class TestASTClass implements IScript {@Overridepublic void run(JebInstance jebInstance) {Dex dex = jebInstance.getDex();List<String> classSignatures = dex.getClassSignatures(true);for (String classSignature : classSignatures) {if (!classSignature.contains("MainActivity")) {continue;}jebInstance.print(classSignature);jeb.api.ast.Class decompiledClassTree = jebInstance.getDecompiledClassTree(classSignature);if (decompiledClassTree == null) {continue;}jebInstance.print("\nField : ");List<Field> fields = decompiledClassTree.getFields();for (Field field : fields) {jebInstance.print(field.getSignature());}jebInstance.print("\nMethod : ");List<Method> methods = decompiledClassTree.getMethods();for (Method method : methods) {jebInstance.print(method.getSignature());}jebInstance.print("\nInnerClass : ");List<jeb.api.ast.Class> innerClasses = decompiledClassTree.getInnerClasses();for (jeb.api.ast.Class cls : innerClasses) {jebInstance.print(cls.getType());}String type = decompiledClassTree.getType();jebInstance.print("\nType : " + type);}}}
ArrayElt : 表示一个数组的元素,如array[index]。
Identifier:表示一个Java标识符或变量。
InstanceField:表示非静态变量,这是一个左值表达式,不要跟jeb.api.ast.Field混淆。
StaticField:表示静态变量,不要跟jeb.api.ast.Field混淆。
这3个都实现了ILeftExpression。
下面代码是有问题的,Field不是表达式,因为变量可能用在任何地方,而具体使用的地方,才是表达式。
if (field instanceof InstanceField) {}
ConditionalExpression:表示条件表达式,如a ? b : c。
Constant:表示一个常量值,类型支持8个主要类型 (boolean, byte, char, short, int, long, float, double) 和字符串。
通过Constant.Builder.可创建一个Constant。
Constant constant = new Constant.Builder(jebInstance).buildString("Hello World!");
Expression:算术或逻辑表达式。
一个表达式,包含1个或2个成员(左成员和右成员)和一个操作符(Operator),其中左成员是可选的。
如:
a + 1a * ((int)b - foo())!xx ^ y | z
TypeReference : 表示一个类型引用,用在instanceof表达式中。
如:if(pet instanceof Dog) { ... }

这些类都是直接继承了 Statement,一看类名就知道什么意思了,这里单单看Assignment。
Assignment : 表示赋值语句,如 left = right。
| 方法 | 说明 |
|---|---|
| getLeft() | 获得赋值语句的左边表达式 |
| getRight() | 获得赋值语句的右边表达式 |
| setRight() | 直接修改右边语句 |
Compound :混合语句,包含了更多的语句,基于一个或多个语句块。
下面的子类有:Block, DoWhileStm, ForStm, IfStm, SwitchStm, TryStm, WhileStm。
Block : 表示语句块,是最基本的混合语句,里面包含多个语句。
如:
{stm0;stm1;stm2;}
其他语句块,则类似。
Definition : 声明语句。
New: 表示New了一个非数组对象。
Call:表示一个方法调用,如foo(0, 1, "bar")。
NewArray:表示New了一个数组对象。
准备一个helloworld项目,随便写个简单的加密算法。
package com.test.helloworld;import android.app.Activity;import android.os.Bundle;public class MainActivity extends Activity {public static final byte[] bytes = new byte[]{'H', 'e', 'l', 'l', 'o', ' ', 'W', 'o', 'r', 'l', 'd', '!'};@Overrideprotected void onCreate(Bundle savedInstanceState) {super.onCreate(savedInstanceState);setContentView(R.layout.activity_main);System.out.println(decode(0, 6));}String decode(int a, int b) {byte[] ab = new byte[]{bytes[a], bytes[b]};return new String(ab);}}
Jeb 显示为:
package com.test.helloworld;import android.app.Activity;import android.os.Bundle;public class MainActivity extends Activity {public static final byte[] bytes;static {MainActivity.bytes = new byte[]{72, 101, 108, 108, 111, 32, 87, 111, 114, 108, 100, 33};}public MainActivity() {super();}String decode(int a, int b) {return new String(new byte[]{MainActivity.bytes[a], MainActivity.bytes[b]});}protected void onCreate(Bundle savedInstanceState) {super.onCreate(savedInstanceState);this.setContentView(2130968601);System.out.println(this.decode(0, 6));}}
接下来,我们参考ASTDecryptStrings.py,将所有出现decode解密方法的地方,都替换成解密的字符串。
因为有python的例子了,这里用Java实现。
import jeb.api.IScript;import jeb.api.JebInstance;import jeb.api.ast.*;import jeb.api.dex.Dex;import jeb.api.dex.DexMethod;import java.util.ArrayList;import java.util.List;public class TestASTDecode implements IScript {public static final byte[] bytes = new byte[]{'H', 'e', 'l', 'l', 'o', ' ', 'W', 'o', 'r', 'l', 'd', '!'};@Overridepublic void run(JebInstance jebInstance) {Dex dex = jebInstance.getDex();List<String> classSignatures = dex.getClassSignatures(true);Constant.Builder cstBuilder = new Constant.Builder(jebInstance);// 获得decode方法的sigint methodCount = dex.getMethodCount();String decodeMtdSig;for (int i = 0; i < methodCount; i++) {DexMethod dexMethod = dex.getMethod(i);int index = dexMethod.getIndex();decodeMtdSig = dex.getMethod(i).getSignature(true);if (decodeMtdSig.contains("Lcom/test/helloworld/MainActivity;->decode")) {// 找出所有使用了该方法的地方List<Integer> methodReferences = dex.getMethodReferences(index);for (Integer refIdx : methodReferences) {DexMethod refDexMethod = dex.getMethod(refIdx);// 找到AST中对应的MethodMethod decompiledMethodTree = jebInstance.getDecompiledMethodTree(refDexMethod.getSignature(true));// 拿到语句块,遍历所有语句Block block = decompiledMethodTree.getBody();int size = block.size();for (int j = 0; j < size; j++) {Statement statement = block.get(j);jebInstance.print(statement.toString());if (statement instanceof Call) {Call call = (Call) statement;Method method = call.getMethod();jebInstance.print("Call : " + method.getSignature());List<IElement> subElements = call.getSubElements();for (IElement element : subElements) {jebInstance.print("Sub Element : " + element.toString());if (element instanceof Call) {Call c = (Call) element;Method m = c.getMethod();if (m.getSignature().equals(decodeMtdSig)) {jebInstance.print(">>> " + decodeMtdSig);List<IExpression> arguments = c.getArguments();ArrayList<Integer> arrayList = new ArrayList<Integer>();for (IExpression expression : arguments) {if (expression instanceof Constant) {arrayList.add(((Constant) expression).getInt());}}String str = decode(arrayList.get(0), arrayList.get(1));jebInstance.print("解密后的字符串 : " + str);// 将当前语句Call的子元素,替换为解密后的字符串call.replaceSubElement(element, cstBuilder.buildString(str));}}}}}}}}}String decode(int a, int b) {byte[] ab = new byte[]{bytes[a], bytes[b]};return new String(ab);}}
执行完后,需要手工刷新, 反编译的代码,就可以看到解密的字符串了。
package com.test.helloworld;import android.app.Activity;import android.os.Bundle;public class MainActivity extends Activity {public static final byte[] bytes;static {MainActivity.bytes = new byte[]{72, 101, 108, 108, 111, 32, 87, 111, 114, 108, 100, 33};}public MainActivity() {super();}String decode(int a, int b) {return new String(new byte[]{MainActivity.bytes[a], MainActivity.bytes[b]});}protected void onCreate(Bundle savedInstanceState) {super.onCreate(savedInstanceState);this.setContentView(2130968601);System.out.println("HW");}}
如果想让脚本解密后,自动刷新UI的话,需要调用UI的相关接口。
另外,Jeb使用Jython和Java作为脚本,而dex文件,又可以反编译为jar文件,这意味着可以直接加载jar包,调用解密方法来解密了。
HelloWorld的APK载地址:http://yunpan.cn/cdjW2su55qjR9 访问密码 aff9