FairGuard业界首创无导入函数SO加壳

FairGuard业界首创无导入函数SO加壳

来源:FairGuard 发布时间:2020-08-21 17:07:11 点击数:

Android SO模块逆向分析有一个非常重要的线索就是导入函数,so使用的系统api都可以在导入函数表里看到。

FairGuard

某手游保护SDK所用so的导入表


    可以看到fopen,fgets,snprintf等函数的调用,以及/proc/self/cmdline和/data/data/%s 字符串,比较明显得看出来是在做进程扫描。


   从上述过程可以看到,通过导入函数可轻松定位到功能函数代码位置。


   上述过程是静态分析,也可以对导入表的api进行动态hook,通过打印参数来获取模块的各种行为和操作。

   导入函数的存在给了分析破解者非常有用的信息,对应用破解帮助很大。

   既然导入表对破解分析帮助这么大,是不是可以把导入表去掉或者不使用导入函数呢?

   一个空间的C代码工程,代码里面不调用任何API,编译后也有10个左右的导入函数,因为编译器自动引入的运行时库也需要依赖系统API。

如果直接把导入表删除行不行?没有导入表,so加载会因找不到导入表而直接报错,app无法正常运行。

那有没有技术手段可以既把导入表清除掉,同时也让so能正常加载呢 ?

   这里有几个高难度技术问题:

1.   没有导入函数,不能调用任何系统api,但是被加壳so会调用很多api,这些api地址如何在不使用系统api的条件下获取,像dlsym这样的函数也没有导入,不能使用。

2.   虽然理论上可以自己从系统模块里解析所有函数地址,但是实际上,Android4.4到7.0系统有些函数没有在系统模块里导出。在这些系统里,有些函数任何系统模块都没有导出。

3.   同样一个api名字,可能有多个系统模块都有导出,如何确定哪个才是正确的,如果用错了,会导致进程崩溃

4.   兼容模拟器问题。主流模块器都是在x86 CPU下运行的,其对arm指令集的兼容使用了很多类似硬编码的手段,会对特定函数有非常规的处理。尤其是在运行非x86模块的时候,进程里同时存在2套指令集模块,处理尤其复杂。如果存在导入函数,这些工作都由系统完成,无导入函数的话,需要把这些系统规则在没有任何文档的情况下分析清楚。


这几个技术问题,任何一个被卡住,就无法形成可商用的加壳产品。正是这些问题的难度之高,目前还没有其它厂家能做出无导入函数加壳的实现。

FairGuard技术团队凭借10多年的安全技术积累,完美解决上述所有难题。做成了可商用的产品,并已被多个游戏采用,线上稳定运行。

下面是无导入函数SO加壳后的效果,Imports下面无任何函数

                      FairGuard

SO加壳后无导入函数的效果


除了无导入函数的实现,FairGuard SO加壳还提供了如下安全功能:

1.   导出函数清除和加密

将导出函数进行清除或者加密。不给破解者留下导出函数的分析线索

FairGuard

SO加壳后,导出函数列表空白


2.   虚拟化elf结构

对so进行结构虚拟化,使得so原始结构被破解重构掉,无法还原出原始so,也就无法脱壳

3.   系统调用接管

系统函数可被通过动态hook的方式监控调用参数,FairGuard so加壳后对这些系统函数进行接管,使得动态hook无效

4.   代码加密,这是加壳的基本操作


So加壳是手游加固的基石,关系着手游加固的保护强度、兼容性、启动耗时等安全核心指标,尤其是对于游戏引擎加固。因此花了很多精力来打磨这块技术,构建自己的技术壁垒。

FairGuard建立之初即定位为技术驱动型公司,深耕技术,致力于打造业界顶尖的游戏加固产品。公司开发团队都是来自于网易易盾的核心人员,创始人专注于安全领域10多年,前网易易盾手游保护负责人,从0到1主导了易盾手游保护项目。

有兴趣的可以加入FairGuard技术交流QQ群:1105310296

即刻获取  免费体验

即刻获取 免费体验

新注册游戏可享限时免费体验,包含安全加固、修改器闪退、变速器闪退等功能

免费体验
首 页
产 品
方 案
客 服