技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
某某会sign值分析
北海
历史精选
202浏览 · 2025-03-07 08:10
返回文档
前言
设备: pixel2 android10
app: 6IuPZeih{beihai}jDMuM{beihai}jMuMQ==
正文
抓包
抓登录包,下面分析signature,random,password字段的编码加密算法
脱壳
使用开发者助手查看app信息,发现存在网易加固
这个app里面没有运行frida检测机制,所以直接运行脱壳脚本就好了
运行后到处点点,dump出尽可能多的dex
signature和random字段分析
把结果用jadx反编译。直接祭出一手字符串的大法搜索关键字"signature",看到不少可疑位置,但是hook了一圈之后好像没找到真正有关的。
于是换一种方法,直接hook原生库HashMap和JsonObject,代码如下:
attach模式运行并把结果保存到txt文件中便于搜索。在结果中搜索signature。
这不就有了嘛,直接在反编译代码中搜索函数com.bwton.metro.network.strategy.impl.MSXLocalSignatureStrategy.generateSignature
可以看到sign是函数signReqJsonBody用公钥加密str得到的
random是函数encryptByPublicKey用公钥加密str2得到的
进入函数signReqJsonBody,发现这个只是在encryptByPublicKey前对字符串取了md5哈希而已
那进入encryptByPublicKey,可以看到这就是ecb模式的rsa算法
至此signature和random字段的算法明确了,接着就要看公钥和加密的参数是什么了,先hook函数generateSignature
代码如下:
attach模式运行,可以看到这个headers跟str2其实是一个东西,每次都不一样。str则是固定的json数据,而且包含了password
接着要搞清楚str2和公钥是什么
hook函数getPublicKey,打印结果,公钥好像不变
那么就剩下str2了,根据前面的调用栈向上追溯
可以看到这个str2是在headers中HEADER_AES_KEY字段,点击查看到HEADER_AES_KEY的值是headerAesKey。
显然这个headers是在之前就初始化过的,如果要顺着okhttp realcall对象的chain一路找过去根据会比较复杂。于是这里想到了个取巧的方法。想着既然str2是从header里获取headerAesKey对应的值,可能还是会涉及hashmap类,于是又在前面hook得到的调用栈结果中搜索headerAesKey。结果真的找到了
这里确实是添加了headerAesKey键值对,继续往前追溯查看键对应的值是什么
好家伙,好像连password字段都找到了,不过先继续看headerAesKey键对应的值。这个值是genAesKey,它是由函数genAesKey生成的
查看函数genAesKey,逻辑相当简单,就是从自定的字符表中随机挑出8个字符
那么用生成random的参数str2也知道了。于是signature和random就都解决了
password字段分析
password字段同样可以在前面的调用栈结果搜到,正是前面碰到的函数
进入Aes.encryptByECBPKCS5,这里
使用AES算法的ECB 模式和PKCS5填充方式对字符串进行加密。str是明文,str2是key,这个key就是前面分析过的genAesKey
hook一下,打印参数和返回值,发现前面的分析没毛病
于是password的加密也解决了
0
人收藏
0
人喜欢
转载
分享
0
条评论
某人
表情
可输入
255
字
评论
发布投稿
热门文章
1
飞塔防火墙漏洞深度利用及调试环境搭建
2
Linux Shellcode开发(Stager & Reverse Shell)
3
Windows Shellcode开发(x64 stager)
4
Fuzz挖掘sudo提权漏洞:一次堆溢出如何逆向分析出提权思路
5
1.6K主机全域沦陷实录:从单点突破到域控接管的终极横向渗透链
近期热点
一周
月份
季度
1
飞塔防火墙漏洞深度利用及调试环境搭建
2
Linux Shellcode开发(Stager & Reverse Shell)
3
Windows Shellcode开发(x64 stager)
4
Fuzz挖掘sudo提权漏洞:一次堆溢出如何逆向分析出提权思路
5
1.6K主机全域沦陷实录:从单点突破到域控接管的终极横向渗透链
暂无相关信息
暂无相关信息
优秀作者
1
一天
贡献值:18800
2
T0daySeeker
贡献值:18700
3
1174735059082055
贡献值:15000
4
Yale
贡献值:14000
5
1674701160110592
贡献值:13000
6
LeeH
贡献值:10000
7
MeteorKai
贡献值:9000
8
熊猫正正
贡献值:8000
9
lufei
贡献值:8000
10
Bu0uCat
贡献值:8000
目录
前言
正文
抓包
脱壳
signature和random字段分析
password字段分析
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板