首页
社区
课程
招聘
[原创]某虚假交友APP(信息窃取)逆向分析
发表于: 2024-3-20 19:09 22745

[原创]某虚假交友APP(信息窃取)逆向分析

2024-3-20 19:09
22745

应用初探

在群里水群的时候 群u发了一个交友APP 于是拿来分析一下
图片描述
可以看到应用打开后又一个登录的界面
需要用户输入手机号与验证码进行登录
#在线云沙箱分析
将APK放入某安信云沙箱中分析 提示应用请求了过多的敏感权限
图片描述

逆向分析

直接拖入Jadx分析 好在程序没有加固 也没有任何混淆
图片描述
若直接点击注册会弹出以下窗口
图片描述
直接利用搜索大法定位到关键的位置
图片描述
图片描述
沿着调用链向上回溯

图片描述
可以发现调用了startTimer 和 toLogin函数
进入startTimer函数分析
图片描述
发现程序APP进行一个90s的循环后就自动退出了 并不会启动其他什么奇奇怪怪的Activity(我有个朋友听到这个消息后特别失望)
然后分析toLogin

图片描述
发现程序会创建一个 RxHttpJsonParam 对象并且请求的目标IP在Urls类中
双机进入类可以看到相关的接口地址
图片描述
如果访问Reg接口成功的话 会进入一个匿名函数
图片描述
分析代码可以看到开发者编译的时候并没有把日志打印的函数給注释掉
所以这样能很方便咱们进行分析
其中调用的函数包括获取短信内容,获取联系人信息,获取图片...
图片描述

抓包分析

首先在断网情况下测试
图片描述
在这里我尝试去利用Frida去hook okhttp3 中的 connect函数
发现hook不到 但是在smail层面位置设置断电调试却可以断下来
这里不明白是为什么 懂的大佬可以解释一下...

图片描述
图片描述

日志中打印出来这些内容
图片描述
接下将电脑和手机连接在同一网络中 配置手机的代理后直接用BP抓包分析

点击注册后 程序会发送目标Reg接口发送用户填写的手机号 验证码 当前时间 当前时间加盐后的hash值 手机型号
利用Repeat模块连续发了几次包之后 发现自己的IP被ban了 再次访问总是500
图片描述


[招生]科锐逆向工程师培训(2025年3月11日实地,远程教学同时开班, 第52期)!

最后于 2024-3-20 19:17 被Just_Cracker编辑 ,原因:
收藏
免费 3
支持
分享
最新回复 (4)
雪    币: 4613
活跃值: (5371)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
你希望大家文明上网,有人希望你明文上网
2024-3-20 19:31
1
雪    币: 357
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
3
域名别打码,给它服务器多提交一些 没有的数据,挤爆它硬盘,
2024-3-22 11:00
1
雪    币: 859
活跃值: (945)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
起码也套个36o吧
2024-3-22 14:24
0
雪    币: 229
活跃值: (385)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
apk能放一个吗?想尝试复现一下
2024-6-4 18:18
0
游客
登录 | 注册 方可回帖
返回