首页
社区
课程
招聘
[原创]知乎分析
发表于: 2022-4-5 18:28 24876

[原创]知乎分析

2022-4-5 18:28
24876

分析某乎 是因为有一老乡,刚学unidbg遇到某乎一直没办法正常运行、报错。问了我一句,我出于好奇于是想着帮他看看是哪里出的问题。


多次抓包发现每次这个x-zse-96一直是变化的 于是去代码里找找看看具体在哪里。

很好,找了个寂寞,果然没那么简单。看了下网络框架用的okhttp,那么请求头正常来说是放在拦截器中添加的,于是搜索了一下。

找到个感觉有点像的某乎包名下的net包,正常没有混淆的网络请求包基本上也采用这种命名方式,而且也有使用拦截器,点进去看看。最终在这个net包下找到这个类名为j

这个方法为添加请求头方法,怎么定位到的呢?这里的把请求头key做了一个加密。通过frida 去hook 这个方法拿到了x-zse-96 对应的加密串为G51CEEF09BA7DF27F  frida hook结果如下:

所以可以定位到了这个位置就是添加请求头的位置 从这里开始找该key 对应的value 是如何生成的。


value的值为 1.0_S85l858ic01VjwtX/xa0+BWZPtg5JRUKVGz3uz0XgD+JXTufPwrDK4sClacJhLk3 由两部分组成,

G38CD8525  代表的值为1.0_  

后面这串字符串是上面这个encrypt方法返回,具体分析这个方法。

具体加密为这个c类 的a 方法  


参数1:待加密的数组


参数2:一串固定的字符串 通过H.d()方法解密后得到  Aes 的key值


541a3a5896fbefd351917c8251328a236a7efbf27d0fad8283ef59ef07aa386dbb2b1fcbba167135d575877ba0205a02f0aac2d31957bc7f028ed5888d4bbe69ed6768efc15ab703dc0f406b301845a0a64cf3c427c82870053bd7ba6721649c3a9aca8c3c31710a6be5ce71e4686842732d9314d6898cc3fdca075db46d1ccf3a7f9b20615f4a303c5235bd02c5cdc791eb123b9d9f7e72e954de3bcbf7d314064a1eced78d13679d040dd4080640d18c37bbde


参数3:固定的byte数组  16位 看着像Aes 的IV值

接下来开始分析 b.b() 的入参1  也就是CryptoTool.laesEncryptByteArr() 方法的返回值

这里可以到b.b()方法 嵌套了几层


1.首先先b.a()方法计算CryptoTool.laesEncryptByteArr() 入参1


2.CryptoTool.laesEncryptByteArr()返回值 又作为b.b()方法的入参1


这里其实看看b.a() 、b.b() 方法都可以看到完整的java 实现代码 这里就不分析了,主要看CryptoTool.laesEncryptByteArr()这个方法 因为是 native方法 所以这里直接看下frida hook的结果


把上面这三个方法都hook 一遍看看结果吧 frida  hook 代码也送上

因为项目需要使用到unidbg 黑盒调用,所以这里我们需要使用unidbg来调用 so 的 CryptoTool.laesEncryptByteArr()这个方法返回值给上面截图的b.b()的入参 1进行比对 也就是返回值 必须为下面的值才是正确的

ida 打开libbangcle_crypto_tool.so 找到 laesEncryptByteArr() 很明显不是动态注册的,双击然后到混编区域 ,全是这种%1 加密了 。如下图:

上大杀器,用yang神的frida-dump工具重新导入修复 后 的 so包

可以正常看了,F5一波看伪代码


接下来unidbg 开始调用so包 补环境过程就不说了 很简单就是补一个包名就好 具体包名在清单文件中可以找到


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

最后于 2022-4-5 18:29 被那年没下雪编辑 ,原因:
收藏
免费 8
支持
分享
最新回复 (14)
雪    币: 499
活跃值: (2189)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
2
unidbg是个好东东 值得深入学习
2022-4-5 18:54
0
雪    币: 232
活跃值: (237)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
牛掰啊!unidbg大法真不错
2022-4-6 10:11
0
雪    币: 11684
活跃值: (7169)
能力值: ( LV13,RANK:550 )
在线值:
发帖
回帖
粉丝
4
写的不错
2022-4-6 10:53
0
雪    币: 2194
活跃值: (1038)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
5
牛逼,大佬太强了,unidbg那里的调用用的着实细节!
2022-4-6 16:15
0
雪    币: 2141
活跃值: (4522)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
好文
2022-4-6 16:18
0
雪    币: 2141
活跃值: (4522)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7

apk哪个版本

最后于 2022-4-6 16:24 被小黄鸭爱学习编辑 ,原因:
2022-4-6 16:24
0
雪    币: 1133
活跃值: (6144)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
8
小黄鸭爱学习 apk哪个版本
8.10版本的上个月的
2022-4-6 16:37
0
雪    币: 2569
活跃值: (1183)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
厉害,要多看几遍消化一下
2022-4-6 23:50
0
雪    币: 566
活跃值: (990)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
大佬您好,请问您用unidbg调用so,是APK原so,还是dump修复后的so啊?
2022-4-7 14:04
0
雪    币: 232
活跃值: (237)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
浮夸进进 大佬您好,请问您用unidbg调用so,是APK原so,还是dump修复后的so啊?
一看 就是原so呀
2022-4-9 08:31
0
雪    币: 180
活跃值: (121)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
大佬,牛逼................................................
2022-6-30 12:48
0
雪    币: 235
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
13

我已经转换成js了,可以直接调用转换了,不依赖任何环境,直接运行的那种哈

最后于 2024-3-7 22:33 被mb_nuxwsyal编辑 ,原因:
2024-3-7 10:31
0
雪    币: 561
活跃值: (974)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
2024-3-15 16:56
0
雪    币:
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
15
mb_nuxwsyal 我已经转换成js了,可以直接调用转换了,不依赖任何环境,直接运行的那种哈
大佬方便留个联系吗?
2024-9-14 23:14
0
游客
登录 | 注册 方可回帖
返回
//