hacktricks/mobile-pentesting/xamarin-apps.md

10 KiB
Raw Blame History

Xamarin 应用程序

☁️ HackTricks 云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 YouTube 🎥

基本信息

Xamarin 是一个开源平台,为开发人员提供了一系列工具和附加组件,使他们能够使用 .NET 和 C# 框架创建现代的 iOS、Android 和 Windows 应用程序

Xamarin Android 架构

Xamarin 提供了对 Android.* 和 Java.* 命名空间的 .NET 绑定。Xamarin Android 应用程序在 Mono 执行环境下运行Android 运行时ART虚拟机并行运行。

Mono 执行环境通过托管可调用包装器MCW调用这些命名空间并为 ART 提供 Android 可调用包装器ACW

这两个环境都运行在 Linux 内核之上,并调用各种 API 以访问用户代码。这种安排允许开发人员访问底层系统。

Xamarin iOS 项目

Xamarin.iOS 应用程序在 Mono 运行时环境下运行,并使用全面的 Ahead of TimeAOT编译将 C# .NET 代码编译为 ARM 汇编语言。

它与 Objective-C 运行时一起运行。运行时环境运行在类 UNIX 内核之上,并调用多个 API 以访问用户代码,使开发人员能够访问底层的托管或本机系统。

下图显示了这种架构:

什么是 .Net Runtime 和 Mono Framework

.Net 框架是一组程序集、类和命名空间,开发人员可以使用它们来创建应用程序;.Net Runtime 运行编译后的代码,这个过程称为托管代码执行。.NET Runtime 提供了几个功能,确保平台独立性,并与旧版本的框架兼容。

Mono Framework 是在 2005 年由 Ximian/SuSe/Novell 开始的 .NET Framework 的 Linux 实现。由 Microsoft 赞助并由 Xamarin 领导Mono 是基于 ECMA 对公共语言运行时和 C# 的标准的 .NET 框架的开源实现。

用于 Xamarin 应用程序的逆向工程技术

对 Xamarin 程序集的反编译

反编译是从编译代码生成源代码的过程。要获取有关当前内存中的程序集和可执行文件的信息Windows 是一个很好的选择。

要打开模块窗口,请选择调试 > 窗口 > 模块。一旦检测到需要反编译的模块,右键单击并选择“反编译源代码到符号文件”。此操作构建一个包含反编译源代码的符号文件,从而允许您直接从源代码进入第三方代码。

Visual Studio 反编译托管代码,即使没有符号,也可以查看代码、检查变量并设置断点。要将源代码提取到磁盘上,请右键单击带有嵌入源代码的模块,然后单击“提取嵌入的源代码”。这将把源文件导出到一个杂项文件夹以供进一步分析。

Xamarin 应用程序的 JIT 编译与 AOT 编译

这两种选项用于将基于 C# 的 Xamarin 代码编译为应用程序,即即时编译和提前编译。编译方式会影响应用程序代码在 apk 或 ipa 文件中的分发方式。让我们快速看一下下面的情况:

  • AndroidXamarin 允许您使用JIT 和 AOT 标志同时进行编译。还有一种方法可以在两者之间进行切换,以获得最高的执行速度,即混合 AOT 模式。请注意,完全 AOT 模式仅适用于企业许可证。

  • iOS:在 iOS 的情况下,只有一种选择,即提前编译。这是由于苹果的政策禁止在设备上执行动态生成的代码。

{% hint style="info" %} 如果遇到完全 AOT 编译的应用程序,并且开发人员已删除 IL Assembly 文件以减小构建大小,则反向工程需要额外的步骤,即从 lib 文件夹或 libmonodroid_bundle_app.so 文件中提取 .dll.so 文件中的 dll 文件。如果是混合 AOT 编译的应用程序,并且 IL 文件仍然保留在应用程序包中,我们可以使用它来进行逆向工程分析。 {% endhint %}

从APK/IPA获取dll文件

只需解压apk/ipa文件并复制所有位于assemblies目录下的文件

对于Android的APK文件这些dll文件是压缩的,不能直接用于反编译。幸运的是,我们可以使用一些工具来解压这些dll文件,如XamAsmUnZxamarin-decompress

python3 xamarin-decompress.py -o /path/to/decompressed/apk

在程序集目录中,你可能会看到assemblies.blobassemblies.manifest而不是dll文件。这是一个Xamarin AssemblyStore也是在Android应用程序中打包dll文件的当前推荐方法。assemblies.manifest是一个文本文件,描述了二进制文件assemblies.blob的内容。要解包这些文件,你需要使用pyxamstore

pyxamstore unpack -d /path/to/decompressed/apk/assemblies/

在iOS的情况下IPA文件中的dll文件可以直接加载到反编译器中(无需解压缩)。

当我们反编译dll文件时大部分应用程序代码都可以找到。此外基于Xamarin Framework的应用程序在所有平台如iOS和Android等的构建中都包含90%的公共代码。

从上面列出的apk中存在的dll文件的截图中我们可以确认这是一个Xamarin应用程序。它包含特定于应用程序的dll文件以及运行应用程序所需的库文件例如Xamarin.Essentails.dllMono.Security.dll

{% hint style="success" %} 最后,您可以使用这些推荐的工具来访问DLL中的C#代码。 {% endhint %}

动态分析

尝试检查应用程序是否有任何类型的SSL pinning。如果没有使用Burp作为系统的CA应该可以拦截请求。Frida与Java或ObjC运行时在这里无法工作,但幸运的是有一个工具可以用于钩入方法。

Fridax允许您在运行时轻松地修改Xamarin应用程序中的.NET二进制文件。静态分析将帮助您识别应用程序中存在的不同方法稍后可以使用Fridax钩入这些方法进行动态分析。以下是一些Frida脚本可以帮助我们绕过root检测或SSL pinning

参考资料

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥