-
-
[原创]某来文章分析
-
发表于:
2021-4-27 18:34
6924
-
360的加固,dexdump 就好。
版本 android v3.10.1, 一个旧版本,强制升级。APP还能正常使用,Hook一下,阻止弹出dialog。
别问为什么是旧版的因为新版本有 vmppro.init(xxx)
function hook_java() {
Java.perform(function() {
Java.use("android.app.Dialog").show.implementation = function () {
console.log(" Dialog show ");
return null
}
})
}
抓包(所见即所得)只有一个加密点
2.sign分析(虽然说搜的方法不太优雅应该消失在历史的星河里,但是万一它在白给呢。)
小白都觉得好友善的so ,本应该好好去分析定位的下关键的函数的,但是作为一个快乐的工具党。看到这32位的长度的
sign,不用下findcrypt 都不好意思
然后啥也没有。当时想这是不是个魔改的md5。然后刚好想起龙哥有个findhash的ida插件,本着收藏==会了的原则
就试试了
https://github.com/Pr0214/findhash
ida7.5可用,ida7.0龙哥还没兼容好。
然后喝个咖啡等它颤抖完
然后就看到个md5,然后根据生产的脚本找到
md5初始化的常量都没改,x交叉引用返回上两个函数
hook一下md5update 看看 入参
然后把拿到的参数,去md5加密验证一下
String parm = "GET/app/xxxxxxxxxxxx_id=10001&app_ver=3.10.1&count=20&device_id=2e68xxxx2929c421&lang=zh-cn&offset=0®ion=cn×tamp="+timestamp+"e5b57fxxxxxxxxxxx6cc0";
sign =md5(parm)
然后没了。
后面有个resource_type=content的文章看不了。看了看 是根据token和cookie进行请求的没有sign字段
这种的就是先清除手机数据,然后抓包在 Charles里面搜response返回的 关键字段。如果是服务器直接返回的话
然后请求获取token和cookie
有个小注意点就是当请求头有多setcookie的时候,直接拿第一个可能,被覆盖拿不到。可以通过历遍请求头的方法
拿到第一个。
本文没啥技术含量,纯水一文。最近一个月,接触了大概二十个左右的app,有些就是开着无双割草差不多,。对国内的app有个新了解,一类是只做个加固的 其他没做什么防护,抓包,trace java 的加密算法api 报文的加密和sign可能就出来了,和系统api 一个堆栈一条龙。但是这类app遇到vmp的和flutter 这类的逻辑即使写得简单。还没这能力解决这类技术,也可能没啥办法,提升自我还是最重要的。
end
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
最后于 2021-5-5 17:51
被lrzhao编辑
,原因: