1.来到main函数,从main函数的coursecheck()开始分析,如下图所示。

xpose Aes代码 xposed check_进程名

2.直接查看调用的函数coursecheck(),如下图所示。

xpose Aes代码 xposed check_xposed反模拟器检测_02

3.分析该函数,首先它定义几个char型的数组,如下图所示。

xpose Aes代码 xposed check_反调试_03

4.获取当前的pid,然后使用sprintf函数把pid写入/proc/%d/status字符串中,再放入filename所指地址的数组中,使用fopen函数打开filename表示的文件名,也就是执行指令/proc/%d/status,如下图所示。

xpose Aes代码 xposed check_xposed反模拟器检测_04

5.执行命令打开文件成功后,使用fgets函数获取字符串,如下图所示。

xpose Aes代码 xposed check_xposed反模拟器检测_05

6.如果得到的字符串是tracepid,并且把数组里面的第11个元素转化为整型放到statue变量,如下图所示。

xpose Aes代码 xposed check_xpose Aes代码_06

7.执行proc/pid/cmdline命令,cmdline包含进程名称的完整信息,如下图所示。

xpose Aes代码 xposed check_进程名_07

8.对进程的完整信息进行遍历,如果存在字符串android_server,直接kill当前进程,如下图所示。

xpose Aes代码 xposed check_字符串_08

2演示进程名称检测的效果


1.将文件BubbleSort push到手机目录的data/local/tmp位置,如下图所示。

xpose Aes代码 xposed check_进程名_09

2.给chmod 777权限后,运行,如下图所示。

xpose Aes代码 xposed check_xpose Aes代码_10

3.程序运行后,执行命令ps | grep BubbleSort,检查文件的进程,如下图所示。

xpose Aes代码 xposed check_xposed反模拟器检测_11

4.继续执行命令cat /proc/29518/status ,查看进程信息,发现TracePid为0,此时程序没有被调试,可以正常运行,如下图所示。

xpose Aes代码 xposed check_进程名_12

5.演示程序效果,一个简单的排序,如下图所示。

xpose Aes代码 xposed check_字符串_13

6.运行as,开始调试(别忘记端口转发),如下图所示。

xpose Aes代码 xposed check_反调试_14

7.打开IDA,选择Debugger,选择Run,选择Remote ARMLinux/Android debugger选项,如下图所示。

xpose Aes代码 xposed check_字符串_15

8.选择一系列参数,只填写以下这几项,如下图所示。

Application:运行程序的路径+文件名(文件所在手机路径)

Directory:程序所在路径

Hostname和Port和之前动态调试apk程序一样,

xpose Aes代码 xposed check_进程名_16

9.点击OK,进入界面后,勾选三项,如下图所示。

xpose Aes代码 xposed check_xpose Aes代码_17

10.点击OK,此时的程序就处于挂起状态,如下图所示。

xpose Aes代码 xposed check_xposed反模拟器检测_18

11.运行adb命令ps | grep BubbleSort ,查看当前程序的进程名称,如下图所示。

xpose Aes代码 xposed check_字符串_19

12.执行adb 命令cat /proc/14942/status,查看进程信息,如下图所示。

xpose Aes代码 xposed check_反调试_20

13.此时TracePid的值发生明显变化,如下图所示。

xpose Aes代码 xposed check_xposed反模拟器检测_21

14.TracePid的值不为零,就会执行相应源代码,直接kill程序,如下图所示。

xpose Aes代码 xposed check_xposed反模拟器检测_22

3如何过掉反调试


动态调试的的时候,直接修改返回值R0,将其改为0即可;或者把调用反调试的函数直接nop掉;还有一种方法就是刷机,修改系统内核,永久绕过反调试,如图3.23所示。

xpose Aes代码 xposed check_xpose Aes代码_23

4小结


在今天的分享当中,分析了进程名称检测的源码,演示进程名称检测的效果 ,关注其中的执行命令以及过掉反调试的方法:

1.修改返回值R0为0;

2.刷机,修改系统内核,永久绕过反调试。