首页
社区
课程
招聘
[原创]找出某U3D游戏http接口中的关键sign算法,Java复写该算法
2023-4-24 20:45 9928

[原创]找出某U3D游戏http接口中的关键sign算法,Java复写该算法

2023-4-24 20:45
9928

该游戏所有登录接口都会有一个code字段(类似sign),只要突破这个字段的算法,所有接口均可自动化脚本运行,实现脱机。
我们以登录接口为入口进行分析
1,抓包比对,发现在用户登录不同的账号时,除了账号密码,只有code字段会变化,其它不变。说明code字段就是类似sign的字段。

 

2,寻找计算code的接口,因为是u3d游戏,关键数据在libil2cpp.so和 global-metadata.dat文件中。解压apk,找到这两个文件。用il2cppdumper进行dump。在out目录中找到dump.cs.

 

执行上面的exe,输出目录在output中:

 

3, 浏览接口列表,搜索code,发现疑似接口。so中地址:0xD55700.

 

 

上面这个接口,可能就是code的计算方法,输入为一个hashmap,可能是url中各个参数,我们进去看看。

 

4,进入ida,加载so,定位到地址。为了更好的关联函数名字,需要运行脚本,需要把output中的两个json后缀文件:
script.json
stringliteral.json
通过上述py脚本加载运行,这样就可以看到函数名。

 

之后在ida中打开libil2cpp.so,定位到地址:0xD55700,按F5,看伪代码:

 

先遍历url中各个参数,在拼接,用0补齐位数,满足长度为8的整数倍,为下面的des算法做准备。看到,现实用des,再MD5进行编码。
进去看看Des是怎么操作的。

 

 

用的是DesEcb算法。在des前,将ulr个字段拼写的字符串a1的基础上加上首位拼接字符串,这两个首位字符串可以在汇编窗口看到:

 

 

DesEcb算法当中看看des的加密:

 

那么,ulrparam中各参数是如何拼接的呢?需要动态调试一下,再打开一个ida用于动态调试,通过静态代码分析定位到将拼接结果存入寄存器x0的指令地址,
据此计算动态地址地址(so基地址+指令偏移):

 

 

运行程序,断到该指令出,查看结果x0的值:

 

 

看到字符串是通过对url个字段拼接: 头部字符串 + key1=vlaue & key2=vlaue2 &key3=vlaue3 & key4=vlaue4 + 尾字符串,这种形式。

 

于是整个算法明确 : 头部字符串 + key1=vlaue&key2=vlaue2&key3=vlaue3&key4=vlaue4+尾字符串,先进行desecb,然后 base64,最后md5.

 

据此复写算法的Java版本:

 

/
secretKey:密码
encData:要加密的数据
/
public static String Encrypt(String secretKey, String encData) throws Exception {
if (secretKey == null) {
return null;
}

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
    Cipher cipher = Cipher.getInstance( "DES/ECB/NoPadding");
    SecretKeySpec skeySpec = new SecretKeySpec(getKey(secretKey), "DES");
    cipher.init(Cipher.ENCRYPT_MODE, skeySpec);
    byte[] encrypted = cipher.doFinal(encData.getBytes());
    MessageDigest md = MessageDigest.getInstance("MD5");
    String base64Str= Base64.encodeToString(encrypted,0);
    base64Str = base64Str.replaceAll("[\\s*\t\n\r]", "");
    String result = MD5Utils.encrypt(base64Str);
    return result;
}
 
public static byte[] getKey(String keyRule) {
    Key key = null;
    byte[] keyByte = keyRule.getBytes();
    byte[] byteTemp = new byte[8];
    for (int i = 0; i < byteTemp.length && i < keyByte.length; i++) {
        byteTemp = keyByte;
    }
    key = new SecretKeySpec(byteTemp, "DES");
    return key.getEncoded();
}
 
private static String toHexString(byte[] digest) {
    StringBuilder sb = new StringBuilder();
    String hexStr;
    for (byte b : digest) {
        hexStr = Integer.toHexString(b & 0xFF);
        if (hexStr.length() == 1) {
            hexStr = "0" + hexStr;
        }
        sb.append(hexStr);
    }
    return sb.toString();
}
 
private static SecretKey keyGenerator(String keyStr) throws Exception {
    DESKeySpec desKey = new DESKeySpec(keyStr.getBytes());
    SecretKeyFactory keyFactory = SecretKeyFactory.getInstance("DES");
    SecretKey securekey = keyFactory.generateSecret(desKey);
    return securekey;
}

}

 

注:本分析研究过程,仅用于学习交流,请勿用于非法目的!


[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界

收藏
点赞4
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回