首页
社区
课程
招聘
逆向某聊天app实现60行代码自定义发送消息图片
发表于: 2020-12-7 03:29 14993

逆向某聊天app实现60行代码自定义发送消息图片

2020-12-7 03:29
14993

前段时间休假了半个月,在家无聊,也没有出去浪,像我们这种闲男,不陪lp和gf的话,肯定宅在这里。无聊,想找点事玩玩。在平时很少接触protubuf这个玩具。那天在群里闲转,就在群里问:有没有哪些app用了protobuf的,老友说QQ,微信,抖音。我这样的小白哪能去玩这么高大上的,有个群友说有个难度不太的app,然后就开始了一段梦幻的休假旅行。

因为涉及到有敏感信息,app名就叫马斯克吧。

登录返回界面如下:

具体抓包数据如下:

逆向app把这个m_e和m_d搞定。思路很多种.
第一种,jadx中查看app的dex文件,搜索关键字"m_e".定位到如下内容。熟悉的aes和rsa加密。

我使用最快的frida hook它。用上库存里的frida脚本,得到如下动态信息,加密信息出来了。

一般而言,我会先进行动态分析,尤其是加密类的,一般frida脚本都能马上显示出来。如果加密关键内容比如key没有正常得出,肯定再需要进一步so层的分析,那接下来的步骤就是静态分析,静态分析的步骤是先找出关键搜索内容,定位到关键位置,进行java层的分析,后期的分析要么就进入 到so层,要么就会有其它第三方的框架,引入js或者lua。

这个请求提交的原始数据,我们从图中的before_doFinal可以直接看到。哪怕是加密的key和iv也出现了。

手机号和密码是我随便输入的,pwd字段明显就是md5,直接用了明文作了一次md5运算。

返回结果如下:

再用python转换一下:

分析后登录信息加密信息如下:

请求头中m_d是AES加密的,m_e是RSA加密的,服务器上有rsa的私钥,直接解密出来一个key,用这个key去参与m_d的AES解密,然后服务器就得到了m_d的原始内容了。响应中也类似一样,只是现在app做了服务器上一样的解密动作。

注册好了帐号正式登录,返回来了个人的用户信息,随后还会有两个一样加密算法的请求,获取群列表和好友列表。然后用bp开始抓不到包了。用charles出现connect的问题。

这个时候抓包可以用wireshark,或者tcpdump之类的工具,但这类工具抓取到的数据太杂,不利于这次的抓包分析工作,所以换另外一个自制的工具,用python写的socks5代理端,专用来抓tcp包的。

设置好了环境后,抓包。

抓到了数据。这里要说明一下。抓取到的数据输出都是byte字节的。这样做很方便转换成其它需要的数据。比如抓取到的内容如下

用python输出这个bytes的16进制数据

16进制的数据,如果想转换成二进制数据,就很简单了。

因为protoc解析的是二进制数据。所以通过16进制转成二进制很方便。

打开一个hexFiend,然后把转换后的16进制数据复制到左侧栏内容:

保存。

用protoc来解析一下看看。操作了二个不包的数据包,解析结果如下:

有一个“好像”能解析有一个直接解析失败。什么原因呢?

马斯克是360加固的,脱壳app,然后把dex放jadx里倒腾倒腾。经过静态再经过用objection hook protubuf类,确定了是用了protobuf,而且通过搜索关键词"HeartBeatAckMsg"直接定位到了protobuf的关键类,proto文件要还原的话,有了这个类的信息就够了。但是为什么又解析不了呢??

再从jadx里面结合objection去分析,发现还用了一个框架netty,搜索了一下netty,并对它有了初步的认识,深入了解后,原来是他配合protobuf一起做到了高并发,高效率收发数据。protobuf用了netty的特点是在protobuf的数据前面多加了二个字节,表示protobuf数据的大小。

知道了原因,再尝试解析成功。

奇怪的是,从服务器返回来的数据在解析的时候有时需要去掉一个字节,有时2个字节。比如上面的HeartBeatAckMsg

数据能够通过protoc正常解析了,开始分析jadx中的proto相关类的生成。

从上面直接可以分析出来proto文件里面的格式,而且跟protoc解析出来的字段序号都是一样的。其它收发消息的proto文件按同样方式即可得到。
只例举一个书写好的proto文件

有几个地方需要注意:

1 proto格式文件的版本。
2 string类型的字段定义一般不需要处理,但int类型有很多种,还需要根据实际情况解析正常的数据后得到正确的结果。因为这个在jadx中分析不出来。

proto文件写好了,转换成python类

会在当前目录下生成一个HeartBeatMsg_pb2.py文件

然后在python中引入,解析数据

得到如下结果

写其它proto文件和解析案例略过,有坑的地方我已经在上面说过。一个案例够其他同学研究学习了。

有了上面的分析和前期的工作,可以开始写发送消息的代码了。

首先是流程:通过http协议登录,获取群id或者好友id,然后再通过tcp协议收发消息。

为了省事,直接取用bp中抓到的token

发送成功了

通过这次的学习,对protobuf有了更深入的了解,虽然最终代码量少,但是分析工作做了很多,花了很长的一段时间。有个小彩蛋是马斯克上传图片是采用阿里的oss的。获取到临时的一个凭证后,通过阿里自带的oss-brower登录后,可以查看主帐号的所有Bucket

进入bucket里面以后,测试了上传,复制,下载都可以。里面的聊天图片,视频,语音内容都能正常查看。

本次学习记录内容仅限于研究学习交流使用,有兴趣尝试玩一玩的同学,请勿做其它非法的延伸功能扩展,否则后果自负,与本文发布者、平台、参与交流同学无关。

 
 
 
 
 
 
 
 
 
 
 
 
 

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

最后于 2020-12-7 19:03 被影…………编辑 ,原因:
收藏
免费 14
支持
分享
最新回复 (29)
雪    币: 1366
活跃值: (5584)
能力值: ( LV3,RANK:25 )
在线值:
发帖
回帖
粉丝
2
66666
2020-12-7 09:21
0
雪    币: 5482
活跃值: (3272)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
3
秀儿啊
2020-12-7 09:30
0
雪    币: 709
活跃值: (2420)
能力值: ( LV12,RANK:1010 )
在线值:
发帖
回帖
粉丝
4

233

最后于 2020-12-7 10:39 被sudami编辑 ,原因:
2020-12-7 10:32
0
雪    币: 3136
活跃值: (1666)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
期待 frida脚本。。。
2020-12-7 10:41
0
雪    币: 2227
活跃值: (345)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
期待目标样本
2020-12-7 11:07
0
雪    币: 482
活跃值: (1007)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
7
2020-12-7 11:25
0
雪    币: 16486
活跃值: (6297)
能力值: ( LV13,RANK:923 )
在线值:
发帖
回帖
粉丝
8
gf是什么意思
2020-12-7 13:07
0
雪    币: 239
活跃值: (650)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
通过com.zuiai.hh我已经知道是哪个app了 确实不是微信.
2020-12-7 13:39
0
雪    币: 6651
活跃值: (2828)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
看样子像会合
2020-12-7 13:53
0
雪    币: 1342
活跃值: (1030)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
11
大帅锅 gf是什么意思
girl friend
2020-12-7 14:09
0
雪    币: 864
活跃值: (5094)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
楼主妙笔生花,6666666
2020-12-8 10:00
0
雪    币: 0
活跃值: (263)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
求楼主的python写的socks5代理端
2020-12-8 12:56
1
雪    币: 6573
活跃值: (3858)
能力值: (RANK:200 )
在线值:
发帖
回帖
粉丝
14
思路很好,强! 能再详细一点就好了
2020-12-9 10:16
0
雪    币: 220
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
15
frida脚本有吗
2020-12-9 10:22
0
雪    币: 2214
活跃值: (2080)
能力值: (RANK:400 )
在线值:
发帖
回帖
粉丝
16
牛逼
2020-12-9 10:49
0
雪    币: 24465
活跃值: (62623)
能力值: (RANK:135 )
在线值:
发帖
回帖
粉丝
17
666 感谢分享
2020-12-9 13:30
0
雪    币: 2443
活跃值: (464)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
18
优秀~~
2020-12-9 16:31
0
雪    币: 295
活跃值: (900)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
厉害了 666
2020-12-9 21:59
0
雪    币: 2
活跃值: (26)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
学习了
2020-12-10 08:20
0
雪    币: 1229
活跃值: (694)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
21
学习了,阿里oss 凭证是怎么获取的。 
2020-12-10 09:27
0
雪    币: 1342
活跃值: (1030)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
22
ST0n5 学习了,阿里oss 凭证是怎么获取的。
对这个感兴趣啊。不应该是学习protobuf吗?

抓这个app的包,然后需要解密响应包。这样还是需要会逆向app。把登录的算法逆向出来。你的问题就解决了。
2020-12-10 12:21
0
雪    币: 1342
活跃值: (1030)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
23
楼上有朋友说需要frida脚本,脚本更多的是自己写的。尤其针对不同的app有不同的脚本思路,也跟你对这个app的具体需求有很大的关系。所以给你也不一定适合。如果给你了,你再来问怎么使用,我会很尴尬。
最后于 2020-12-10 12:25 被影…………编辑 ,原因:
2020-12-10 12:25
0
雪    币: 27
活跃值: (1488)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
牛逼就完事
2020-12-13 16:23
0
雪    币: 3111
活跃值: (5279)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
可以加个好友吗?可以聊聊这个,我这边也在研究这个!
2020-12-23 15:07
0
游客
登录 | 注册 方可回帖
返回
//