技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
某台球app sign逆向分析
北海
移动安全
222浏览 · 2025-03-20 01:56
返回文档
app:a2/lj7DnkIMzLjEuMQ==
图片加载失败
小黄鸟抓包发现了sign值
图片加载失败
jadx直接反编译apk,发现有壳
图片加载失败
使用frida-dump脱壳
图片加载失败
图片加载失败
将结果拖到jadx中反编译
到入口页面发现了FlutterActivity,这是个利用flutter框架开发的app界面
图片加载失败
回到apk的资源文件夹lib里看看,发现了libapp.sp,libflutter.so,确认是flutter混合开发的app
图片加载失败
接着祭出一手blutter,它能将libapp.so中的快照数据按照既定格式进行解析,获取业务代码的类和各种信息,包括类的名称和其中方法的偏移等各种数据
https://github.com/worawit/blutter
图片加载失败
将生成的ida_script/addNames.py导入
图片加载失败
图片加载失败
搜索关键字sign,发现了一堆函数,emmm............
图片加载失败
瞅着这个sign值是32位的,盲猜一手md5,搜一手MD5,搜出四个还好
图片加载失败
一个一个hook来看,hook代码就修改一下blutter生成的blutter_frida.js就好了
增加一个dump函数,再修改一下onLibappLoaded函数,多打印几个参数,最后通过逐一hook查看结果发现Allocate_MD5SinkStub_b953c0是相关点
hook对比抓包结果如下
图片加载失败
可以看到String@7d01397219 = "android_api_get{\"mobile\":\"13245621451\"}NKzK8hNnxNrWooj3",将String@7d01397219的值MD5加密一下,跟sign对比发现是一样的
图片加载失败
这个sign就是将"android_api_get"拼接参数字典和固定字符串"NKzK8hNnxNrWooj3"得到的结果取MD5值
于是分析到此完成了
0
人收藏
1
人喜欢
转载
分享
0
条评论
某人
表情
可输入
255
字
评论
没有评论
发布投稿
热门文章
1
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
2
COFF文件解析 | CoffLdr
3
Java内存马篇——WebSocket内存马及GodZilla二开
4
从零掌握java内存马大全(基于LearnJavaMemshellFromZero复现重组)
5
突破网络限制,Merlin Agent助你轻松搭建跳板网络!
近期热点
一周
月份
季度
1
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
2
COFF文件解析 | CoffLdr
3
Java内存马篇——WebSocket内存马及GodZilla二开
4
从零掌握java内存马大全(基于LearnJavaMemshellFromZero复现重组)
5
突破网络限制,Merlin Agent助你轻松搭建跳板网络!
暂无相关信息
暂无相关信息
优秀作者
1
T0daySeeker
贡献值:41700
2
一天
贡献值:24800
3
Yale
贡献值:24000
4
1674701160110592
贡献值:21800
5
1174735059082055
贡献值:16000
6
手术刀
贡献值:14000
7
Loora1N
贡献值:13000
8
bkbqwq
贡献值:12800
9
lufei
贡献值:11000
10
xsran
贡献值:10600
目录
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板
没有评论