pdd搜索请求分析+加密参数部分分析
xsran 发表于 广东 移动安全 350浏览 · 2025-06-15 07:39

文章记录了对PDD App搜索请求中加密参数anti-token的逆向分析过程。通过抓包、Hook、RPC等技术,成功定位并获取了anti-token,实现了搜索请求的复现。主要内容包括请求分析、加密参数定位、RPC调用以及Native层初步分析。



工具:jadx、Charles、frida

请求分析

首先打开pdd,用charles抓包

Pasted image 20250615133117.png


其中存在加密参数anti-token

使用python复现charles中的请求

Pasted image 20250615133446.png


可以看到需要搜索的商品名称以明文的形式通过data传递,使用python复现的结果也没问题

加密参数分析

经测试确认,在缺失参数anti-token的情况下,无法得到正确响应。由于在javaheader的构造大多使用hashmap,因此可以hook hashmapput方法,当传入的参数为anti-token时输出调用堆栈

Pasted image 20250615134511.png


通过对比Charles的抓包结果可以定位到对应的调用堆栈 使用jadx打开apk,搜索anti-token相关信息
Pasted image 20250615134815.png
其中存在先前打印的堆栈中的方法
Pasted image 20250615134934.png
hook该方法

Pasted image 20250615140224.png


输出验证了猜想的正确性 查看代码可知,anti-token的值来自于另一个方法返回的结果,但是这时如果直接双击跟进的话会发现跳转到接口的定义
Pasted image 20250615135142.png
但是我们想要的是实现该接口的类,因此直接搜索函数名称 但是由于函数名称为f,会搜索到很多无关的代码,因此可以先重命名目标函数,然后再搜索

Pasted image 20250615142026.png


Pasted image 20250615142107.png


这样就找到了目标函数 由于正常情况下只会执行try语句块内的代码,因此关键就在于deviceInfo2
Pasted image 20250615142333.png
继续跟进,发现到了native层

Pasted image 20250615143539.png


如果是以爬取数据为目的,那么可以通过RPC的方式,无需知道具体的生成逻辑,每次动态调用内部函数,然后获取返回结果,将结果作为header的参数进行请求即可; 如果是为了分析具体的加密逻辑,那么需要先知道动态加载的so文件名称(从代码可知该so文件是动态加载的,否则so文件的名称会直接体现在代码上),然后使用IDA之类的工具分析伪C代码(或者直接看汇编)

RPC

以下的RPC代码是主动调用了deviceInfo2函数,由于该函数需要两个参数,上下文以及时间戳,为了保持一致性,代码使用Java内部的类来生成对应的参数,再将参数传递给deviceInfo2函数。 通过exports将函数导出后,就可以在python环境中直接调用函数得到anti-token

Pasted image 20250615145104.png


这样就实现了利用RPC发起请求

native

如果要分析native层代码,首先要知道动态加载so文件的名称 为了得到so文件的名称,可以使用frida hook art层的API,在加载so文件后,调用native函数之前,在注册JNI函数时获取so文件名称

我们分析一下这段Frida hook代码获取动态加载so文件的原理。

首先,这段代码的核心目标是拦截JNI动态注册的过程,从而获取到动态注册的native方法所在的so模块信息。其原理基于Android的JNI机制:当Java层通过System.loadLibrary加载一个so文件后,如果该so实现了JNI_OnLoad函数,那么在这个函数中,通常会调用RegisterNatives来注册native方法(将Java中的native方法与so中的函数进行关联)。

具体步骤如下:

1 定位RegisterNatives函数地址代码首先遍历libart.so(Android运行时库)中的符号,寻找包含"art"、"JNI"和"RegisterNatives"但不包含"CheckJNI"的符号。这是因为在ART虚拟机中,JNI函数RegisterNatives的实现位于libart.so中,而可能有多个版本(例如CheckJNI是用于调试的版本)。找到正确的RegisterNatives函数地址后,将其保存在addrRegisterNatives变量中。

2 拦截RegisterNatives调用使用Frida的Interceptor.attach方法,对找到的RegisterNatives函数地址进行拦截。这意味着每当应用程序调用RegisterNatives注册native方法时,就会触发我们设置的回调函数。

3 在回调函数中分析注册信息当RegisterNatives被调用时,回调函数onEnter会被执行。该函数的参数args是一个数组,对应RegisterNatives函数的参数。根据JNI文档,RegisterNatives的原型为:

因此,args[0]是JNIEnv指针,args[1]是目标Java类的jclass对象,args[2]是一个指向JNINativeMethod结构数组的指针(每个结构包含Java方法名、方法签名和对应的native函数指针),args[3]是注册的方法个数。

1 获取并过滤目标类通过Java.vm.tryGetEnv().getClassName(java_class)获取当前正在注册的Java类的类名。代码中设定了一个目标类名(例如"com.xunmeng.pinduoduo.secure.DeviceNative"),只有当当前注册的类名与目标类名匹配时,才进行后续分析。

2 解析注册的native方法对于目标类,代码遍历JNINativeMethod数组(长度为method_count)。对于每个JNINativeMethod结构体,它包含三个指针大小的成员(在32位系统中每个成员4字节,64位系统中8字节):

第一个成员:指向方法名字符串的指针(const char*)

第二个成员:指向方法签名字符串的指针(const char*)

第三个成员:指向native函数的函数指针(void*) 通过Memory.readPointer依次读取这三个指针的值。然后,通过Memory.readCString读取方法名和签名字符串。

1 定位native函数所在的so模块关键点在于获取到native函数的地址(fnPtr_ptr)后,使用Process.findModuleByAddress(fnPtr_ptr)来查找该地址所属的so模块。这个函数会遍历当前进程加载的所有模块(包括主程序和所有动态加载的so),检查给定的地址是否落在某个模块的内存范围内(即基地址到基地址+模块大小之间)。如果找到,则返回该模块的信息(包括模块名称、基地址、大小等)。

2 计算函数在so中的偏移由于so在内存中的加载基址每次可能不同(ASLR),但是函数在so文件中的偏移是固定的。因此,用函数的绝对地址减去模块的基地址,就得到了该函数在so文件中的偏移量。这个偏移量可以用于在IDA等静态分析工具中定位函数。

通过以上步骤,当目标类的native方法被动态注册时,我们就可以捕获到这些方法对应的native函数所在的so模块以及它们在so中的偏移量。由于动态注册发生在so被加载之后(通常在JNI_OnLoad函数中或稍后由Java代码触发),因此即使so是动态加载的,也能在注册的时刻捕获到它。

运行结果:

Pasted image 20250615150824.png


使用IDA打开该so文件,在导出函数部分找到deviceInfo2函数
Pasted image 20250615151927.png
查看代码

Pasted image 20250615151905.png
看到了来自大厂的OLLVM,反混淆难度可想而知 初步分析的结果是这个函数会读取设备的许多信息,然后依据这些信息和传入的时间戳生成一个不仅和时间相关也和设备信息相关的值,然后用这个值作为参数请求,但是细抠具体的逻辑的话不太现实。 结束了

1 条评论
某人
表情
可输入 255