10 KiB
Xamarin 应用程序
☁️ HackTricks 云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 YouTube 🎥
- 你在一家网络安全公司工作吗?你想在 HackTricks 中看到你的公司广告吗?或者你想获得PEASS 的最新版本或下载 HackTricks 的 PDF 版本吗?请查看订阅计划!
- 发现我们的独家 NFT 收藏品The PEASS Family
- 获取官方 PEASS & HackTricks 商品
- 加入💬 Discord 群组 或 Telegram 群组,或者关注我在Twitter上的🐦@carlospolopm。
- 通过向hacktricks 仓库 和hacktricks-cloud 仓库 提交 PR 来分享你的黑客技巧。
基本信息
Xamarin 是一个开源平台,为开发人员提供了一系列工具和附加组件,使他们能够使用 .NET 和 C# 框架创建现代的 iOS、Android 和 Windows 应用程序。
Xamarin Android 架构
Xamarin 提供了对 Android.* 和 Java.* 命名空间的 .NET 绑定。Xamarin Android 应用程序在 Mono 执行环境下运行,Android 运行时(ART)虚拟机并行运行。
Mono 执行环境通过托管可调用包装器(MCW)调用这些命名空间,并为 ART 提供 Android 可调用包装器(ACW)。
这两个环境都运行在 Linux 内核之上,并调用各种 API 以访问用户代码。这种安排允许开发人员访问底层系统。
Xamarin iOS 项目
Xamarin.iOS 应用程序在 Mono 运行时环境下运行,并使用全面的 Ahead of Time(AOT)编译将 C# .NET 代码编译为 ARM 汇编语言。
它与 Objective-C 运行时一起运行。运行时环境运行在类 UNIX 内核之上,并调用多个 API 以访问用户代码,使开发人员能够访问底层的托管或本机系统。
下图显示了这种架构:
什么是 .Net Runtime 和 Mono Framework?
.Net 框架是一组程序集、类和命名空间,开发人员可以使用它们来创建应用程序;.Net Runtime 运行编译后的代码,这个过程称为托管代码执行。.NET Runtime 提供了几个功能,确保平台独立性,并与旧版本的框架兼容。
Mono Framework 于 2005 年开始作为 Linux(Ximian/SuSe/Novell)上 .NET Framework 的实现。由 Microsoft 赞助并由 Xamarin 领导,Mono 是基于 ECMA 标准的 Common Language Runtime 和 C# 的 .NET Framework 的开源实现。
用于 Xamarin 应用程序的逆向工程技术
对 Xamarin 程序集的反编译
反编译是从编译代码生成源代码的过程。要获取有关当前内存中的程序集和可执行文件的信息,Windows 是一个很好的选择。
要打开模块窗口,请选择调试 > 窗口 > 模块。一旦检测到需要反编译的模块,右键单击并选择“反编译源代码到符号文件”。此操作构建一个包含反编译源代码的符号文件,从而允许您直接从源代码进入第三方代码。
Visual Studio 反编译托管代码,即使没有符号,也可以查看代码、检查变量并设置断点。要将源代码提取到磁盘上,请右键单击带有嵌入源代码的模块,然后单击“提取嵌入的源代码”。这将把源文件导出到一个杂项文件夹以供进一步分析。
Xamarin 应用程序的 JIT vs AOT 编译
这两种选项用于将基于 C# 的 Xamarin 代码编译为应用程序,即即时编译和提前编译。编译方式会影响应用程序代码在 apk 或 ipa 文件中的分发方式。让我们快速看一下下面的情况:
-
Android:Xamarin 允许您使用JIT 和 AOT 标志同时进行编译。还有一种方法可以在两者之间进行切换,以获得最高的执行速度,即混合 AOT 模式。请注意,完全 AOT 模式仅适用于企业许可证。
-
iOS:在 iOS 的情况下只有一种选择,即提前编译。这是由于苹果的政策禁止在设备上执行动态生成的代码。
{% hint style="info" %}
如果遇到一个完全 AOT 编译的应用程序,并且开发人员已经删除了 IL Assembly 文件以减小构建大小,则反向工程需要额外的步骤,即从 lib 文件夹或 libmonodroid_bundle_app.so
文件中提取 .dll.so 文件中的 dll 文件。如果是混合 AOT 编译的应用程序,并且 IL 文件仍然保留在应用程序包中,我们可以使用它来进行逆向工程分析。
{% endhint %}
从APK/IPA获取dll文件
只需解压apk/ipa文件并复制所有位于assemblies目录下的文件:
对于Android APKs,这些dll文件是压缩的,不能直接用于反编译。幸运的是,我们可以使用一些工具来解压这些dll文件,如XamAsmUnZ和xamarin-decompress。
python3 xamarin-decompress.py -o /path/to/decompressed/apk
在程序集目录中,你可能会看到assemblies.blob
和assemblies.manifest
而不是dll文件。这是一个Xamarin AssemblyStore,也是在Android应用程序中打包dll文件的当前推荐方法。assemblies.manifest
是一个文本文件,描述了二进制文件assemblies.blob
的内容。要解包这些文件,你需要使用pyxamstore。
pyxamstore unpack -d /path/to/decompressed/apk/assemblies/
在iOS的情况下,IPA文件中的dll文件可以直接加载到反编译器中(无需解压缩)。
当我们反编译dll文件时,大部分应用程序代码都可以找到。此外,基于Xamarin Framework的应用程序在所有平台(如iOS和Android等)的构建中都包含90%的公共代码。
从上面列出的apk中存在的dll文件的截图中,我们可以确认这是一个Xamarin应用程序。它包含特定于应用程序的dll文件以及运行应用程序所需的库文件,例如Xamarin.Essentails.dll
或Mono.Security.dll
。
{% hint style="success" %} 最后,您可以使用这些推荐的工具来访问DLL中的C#代码。 {% endhint %}
动态分析
尝试检查应用程序是否有任何类型的SSL pinning。如果没有,使用Burp作为系统的CA应该可以拦截请求。Frida与Java或ObjC运行时在这里无法工作,但幸运的是有一个工具可以用于钩入方法。
Fridax允许您在运行时轻松地修改Xamarin应用程序中的.NET二进制文件。静态分析将帮助您识别应用程序中存在的不同方法,稍后可以使用Fridax钩入这些方法进行动态分析。以下是一些Frida脚本,可以帮助我们绕过root检测或SSL pinning:
参考资料
- https://www.appknox.com/security/xamarin-reverse-engineering-a-guide-for-penetration-testers
- https://thecobraden.com/posts/unpacking_xamarin_assembly_stores/
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- 您在网络安全公司工作吗?您想在HackTricks中看到您的公司广告吗?或者您想获得最新版本的PEASS或下载PDF格式的HackTricks吗?请查看SUBSCRIPTION PLANS!
- 发现我们的独家NFTs收藏品The PEASS Family
- 获得官方PEASS和HackTricks衣物
- 加入💬 Discord群组或电报群组,或在Twitter上关注我🐦@carlospolopm。
- 通过向hacktricks repo 和hacktricks-cloud repo 提交PR来分享您的黑客技巧。