hacktricks/mobile-pentesting/xamarin-apps.md

124 lines
9.2 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# Xamarin 应用程序
<details>
<summary><strong>从零开始学习 AWS 黑客攻击直到成为英雄</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS 红队专家)</strong></a><strong></strong></summary>
支持 HackTricks 的其他方式:
* 如果您想在 **HackTricks 中看到您的公司广告****下载 HackTricks 的 PDF**,请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)
* 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 发现 [**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们独家的 [**NFTs 集合**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或在 **Twitter** 🐦 上 **关注** 我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
</details>
## **基本信息**
Xamarin 是一个开源平台,为开发者提供了一系列工具和附加组件,允许他们使用 .NET 和 C# 框架**创建现代的 iOS、Android 和 Windows 应用程序**。
### Xamarin Android 架构
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
Xamarin 提供了对 Android.\* 和 Java.\* 命名空间的 .NET 绑定。Xamarin。
Android 应用程序在 Mono 执行环境下运行,与 Android 运行时 (ART) 虚拟机并行运行。
Mono 执行环境通过托管可调用包装器 (MCW) 调用这些命名空间,并为 ART 提供 Android 可调用包装器 (ACW)。
这两个环境都在 Linux 内核之上运行,并调用各种 API 到用户代码。这种安排允许开发者访问底层系统。
### Xamarin iOS 项目
Xamarin.iOS 应用程序在 Mono 运行时环境下运行,并使用完整的提前编译 (AOT) 将 C# .NET 代码编译为 ARM 汇编语言。
它与 Objective-C 运行时一起运行。运行时环境在类 UNIX 内核之上运行,并调用多个 API 到用户代码,这使得开发者可以访问底层的托管或本地系统。
下面给出的图表描述了这种架构:
<figure><img src="../.gitbook/assets/image (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
### 什么是 .Net 运行时和 Mono 框架?
**.Net 框架是一组程序集、类和命名空间**,开发者可以使用它们来创建应用程序;.Net 运行时运行编译后的代码,这个过程称为托管代码执行。.NET 运行时提供了多个特性,确保平台独立性并与旧版框架版本兼容。
**Mono 框架** 于 2005 年开始作为 .NET 框架在 LinuxXimian/SuSe/Novell上的实现。在 Microsoft 的赞助和 Xamarin 的领导下Mono 是基于 ECMA 标准的通用语言运行时和 C# 的 .NET 框架的开源实现。
## Xamarin 应用程序的逆向工程技术
### Xamarin 程序集的反编译
反编译是从编译代码生成源代码的过程。要获取有关当前在内存中的程序集和可执行文件的信息Windows 是一个绝佳的地方。
要打开模块窗口,请选择调试 > 窗口 > 模块。一旦您检测到需要反编译的模块,请右键单击并选择“反编译源代码到符号文件”。这个操作**创建了一个包含反编译源的符号文件**,反过来,让您可以直接从您的源代码进入第三方代码。
**Visual Studio** 即使在没有符号的情况下也可以反编译托管代码,允许您查看代码,检查变量并设置断点。要将源代码提取到磁盘,请右键单击嵌入源的模块并单击“提取嵌入源。”这将导出源文件到杂项文件夹以供进一步分析。
### Xamarin 应用程序的 JIT 与 AOT 编译
这两个选项用于将基于 C# 的 Xamarin 代码编译成应用程序,即**即时编译和提前编译**。编译方式影响应用程序代码在 apk 或 ipa 文件中的打包方式。让我们快速看一下它:
\- **Android**Xamarin 允许您使用 **JIT 和 AOT 标志为 android 编译**。还有一种方法可以在两者之间取得平衡,使用混合 AOT 模式获得最快的执行速度。请注意,完整的 AOT 模式仅适用于企业许可证。
\- **iOS**:在 iOS 的情况下只有一种选择,**提前编译**。这是由于苹果的政策禁止在设备上执行动态生成的代码。
{% hint style="info" %}
如果您遇到一个完整的 AOT 编译应用程序,并且开发者为了减少构建大小而移除了 IL 程序集文件,那么逆向过程需要一个额外的步骤,从 lib 文件夹或 `libmonodroid_bundle_app.so` 文件中提取 dll 文件。如果它是一个混合 AOT 编译的应用程序,并且 IL 文件仍然保留在应用程序包中,我们可以使用它来逆向工程应用程序。
{% endhint %}
## 从 APK/IPA 获取 dll 文件
只需**解压 apk/ipa** 文件并复制程序集目录下的所有文件:
<figure><img src="../.gitbook/assets/image (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
在 Android **APKs 的情况下,这些 dll 文件是压缩的**,不能直接用于反编译。幸运的是,有一些工具可以帮助我们**解压这些 dll 文件**,如 [XamAsmUnZ](https://github.com/cihansol/XamAsmUnZ) 和 [xamarin-decompress](https://github.com/NickstaDB/xamarin-decompress)。
```
python3 xamarin-decompress.py -o /path/to/decompressed/apk
```
在assemblies目录中您可能会看到`assemblies.blob`和`assemblies.manifest`文件而不是dll文件。这是一个Xamarin AssemblyStore是目前推荐用于在Android应用程序中打包dlls的方式。`assemblies.manifest`是一个文本文件,描述了二进制文件`assemblies.blob`的内容。要解包这些文件,您需要使用[pyxamstore](https://github.com/jakev/pyxamstore)。
```
pyxamstore unpack -d /path/to/decompressed/apk/assemblies/
```
在iOS的情况下**IPA文件中的dll文件可以直接加载**到反编译器中(无需解压任何内容)。
**当我们反编译dll文件时可以找到大部分应用程序代码。** 同时请注意基于Xamarin框架的应用程序在所有平台如iOS和Android等的构建中包含90%的通用代码。
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
从上面的截图中我们可以看到apk中存在的dll文件列表我们可以确认这是一个Xamarin应用程序。它包含了应用程序特定的dll文件以及运行应用程序所需的库文件例如`Xamarin.Essentails.dll`或`Mono.Security.dll`。
{% hint style="success" %}
最后,您可以使用[**这些推荐工具**](../reversing/reversing-tools-basic-methods/#net-decompiler)来访问DLL中的**C#代码**。
{% endhint %}
## 动态分析
尝试检查应用程序是否有任何形式的SSL pinning。如果没有使用Burp作为系统CA应该可以用于拦截请求。**Frida与Java或ObjC运行时在这里不起作用**,但幸运的是,有一个工具可以用于钩入方法。
[**Fridax**](https://github.com/NorthwaveSecurity/fridax)允许您轻松**修改运行时Xamarin应用程序内的.NET二进制文件**。静态分析将帮助您识别应用程序中存在的不同方法这些方法可以在使用Fridax进行动态分析时被钩入。以下是一些Frida脚本可以帮助我们绕过root检测或SSL-pinning
* [**xamarin-antiroot**](https://codeshare.frida.re/@Gand3lf/xamarin-antiroot/)
* [**xamarin-root-detect-bypass**](https://codeshare.frida.re/@nuschpl/xamarin-root-detect-bypass/)
* [**Frida-xamarin-unpin**](https://github.com/GoSecure/frida-xamarin-unpin)
## 参考资料
* [https://www.appknox.com/security/xamarin-reverse-engineering-a-guide-for-penetration-testers](https://www.appknox.com/security/xamarin-reverse-engineering-a-guide-for-penetration-testers)
* [https://thecobraden.com/posts/unpacking\_xamarin\_assembly\_stores/](https://thecobraden.com/posts/unpacking\_xamarin\_assembly\_stores/)
<details>
<summary><strong>从零开始学习AWS黑客攻击直到成为专家通过</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong></strong></summary>
支持HackTricks的其他方式
* 如果您希望在HackTricks中看到您的**公司广告**或**下载HackTricks的PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
</details>