软件编程
位置:首页>> 软件编程>> Android编程>> 安卓逆向分析之酷狗signature案例分享

安卓逆向分析之酷狗signature案例分享

作者:别None了  发布时间:2022-12-06 21:23:37 

标签:安卓逆向,酷狗,signature

仅做学习交流,如有侵犯联系必删。

前言

一篇酷狗app安卓逆向的文章,难度适中。

样本: 酷狗app v10.8.8

工具: jadx、Pixel3 安卓10、frida、charles

小伙伴可以跟着一起做做

提示:以下是本篇文章正文内容,下面案例可供参考

一、抓包待分析参数

1.1 charles抓包-音乐评论接口

安卓逆向分析之酷狗signature案例分享

可以看到signature参数,用apipost模拟请求下试试

1.2 模拟请求

安卓逆向分析之酷狗signature案例分享

1.3 查壳

安卓逆向分析之酷狗signature案例分享

二、分析

2.1 packageName

安卓逆向分析之酷狗signature案例分享

package=“com.kugou.android” 接下来hook需要用到

2.2 搜索关键词

安卓逆向分析之酷狗signature案例分享

hashMap.put(“signature”,com.kugou.android.ads.feev4.a.a(sb.toString())); 相当可疑了 我们点进去看下

安卓逆向分析之酷狗signature案例分享

代码如下

public static Map<String, Object> a(Context context, JSONObject jSONObject) {
       HashMap hashMap = new HashMap();
       hashMap.put("dfid", com.kugou.common.q.b.a().dq());
       hashMap.put("appid", com.kugou.android.b.c.d());
       hashMap.put("mid", br.j(context));
       hashMap.put("uuid", com.kugou.common.q.b.a().ak());
       hashMap.put("clientver", Integer.valueOf(d.a(context)));
       hashMap.put("clienttime", Long.valueOf(System.currentTimeMillis() / 1000));
       String a2 = com.kugou.android.ads.feev4.a.a(hashMap);
       StringBuilder sb = new StringBuilder();
       sb.append(a2);
       sb.append(jSONObject == null ? "" : jSONObject.toString());
       hashMap.put("signature", com.kugou.android.ads.feev4.a.a(sb.toString()));
       return hashMap;
   }

可以看到定义hashMap put(&ldquo;dfid&rdquo;) put(&ldquo;appid&rdquo;)等等

String a2 = com.kugou.android.ads.feev4.a.a(hashMap);
StringBuilder.append(a2),

hook下a2的值

2.3 a2追踪hook

com.kugou.android.ads.feev4.a.a(hashMap);

安卓逆向分析之酷狗signature案例分享

jadx代码如下:

public static String a(Map<String, Object> map) {
       if (map == null || map.isEmpty()) {
           return "";
       }
       ArrayList<String> arrayList = new ArrayList(map.keySet());
       Collections.sort(arrayList);
       StringBuilder sb = new StringBuilder();
       for (String str : arrayList) {
           if (!TextUtils.isEmpty(str)) {
               sb.append(str);
               sb.append(ContainerUtils.KEY_VALUE_DELIMITER);
               sb.append(map.get(str));
           }
       }
       return sb.toString();
   }

安卓逆向分析之酷狗signature案例分享

参数 --> [object Object]
参数 --> appid=1005clienttime=秒级时间戳clientver=10889dfid=xxmid=xxuuid=xx

hook代码如下:

import frida, sys
def on_message(message, data):
   if message['type'] == 'send':
       print("[*] {0}".format(message['payload']))
   else:
       print(message)

jscode_hook = """
   Java.perform(
       function(){
var a2_class = Java.use("com.kugou.android.ads.feev4.a")
           a2_class.a.overload('java.util.Map').implementation = function (m) {
      console.log("参数 --> "+m)
      var result = this.a(m)
      console.log("参数 --> "+result1)
      return result
   }
})
"""
process = frida.get_usb_device().attach('com.kugou.android')
script = process.create_script(jscode_hook)
script.on('message', on_message)
print('[*] Hook Start Running')
script.load()
sys.stdin.read()

a2 = "appid=1005clienttime=秒级时间戳clientver=10889dfid=xxmid=xxuuid=xx"

接着往下分析

hashMap.put(&ldquo;signature&rdquo;, com.kugou.android.ads.feev4.a.a(sb.toString()));

点进去看下a()

安卓逆向分析之酷狗signature案例分享

2.4 b2追踪hook

String b2 = h.a().b(a.AbstractC1142a.N);

安卓逆向分析之酷狗signature案例分享

返回了b2的值 hook看看

安卓逆向分析之酷狗signature案例分享

b2 = &ldquo;OIlwieks28dk2k092lksi2UIkp&rdquo;

return ba.c(b2 + str + b2);

2.5 hook 加密函数

hook代码如下:

import frida, sys
def on_message(message, data):
   if message['type'] == 'send':
       print("[*] {0}".format(message['payload']))
   else:
       print(message)
jscode_hook = """
Java.perform(
   function(){
           var sign_class = Java.use("com.kugou.common.utils.ba");
           console.log(sign_class);
           if (sign_class != undefined) {
                   sign_class.b.overload('java.lang.String').implementation = function (str) {
                   console.log("参数: ==> : " + str);
                   var res = sign_class.b(str);
                   console.log("解密结果: ==> " + res);
                   return res;
               }
           }
   }
)
"""
process = frida.get_usb_device().attach('com.kugou.android')
script = process.create_script(jscode_hook)
script.on('message', on_message)
print('[*] Hook Start Running')
script.load()
sys.stdin.read()

hook结果:

安卓逆向分析之酷狗signature案例分享

params: OIlwieks28dk2k092lksi2UIkpappid=1005clienttime=1643368936clientver=10889dfid=1bHOPF2BFRqk3UpxUx1hzf53mid=232539908206342312896345662088253784255uuid=ed42ee74c48dd921427f2729a68787a7{&ldquo;plat&rdquo;:0,&ldquo;channel&rdquo;:&ldquo;287&rdquo;,&ldquo;operator&rdquo;:7,&ldquo;networktype&rdquo;:2,&ldquo;userid&rdquo;:0,&ldquo;vip_type&rdquo;:65530,&ldquo;m_type&rdquo;:0,&ldquo;tags&rdquo;:"{}",&ldquo;device&rdquo;:{&ldquo;phonebrand&rdquo;:&ldquo;google&rdquo;,&ldquo;sysmodel&rdquo;:&ldquo;Pixel%203&rdquo;,&ldquo;osversion&rdquo;:&ldquo;10&rdquo;,&ldquo;boot_time&rdquo;:&ldquo;ae3d80cd-0450-415a-ab64-814b54c1dd6e&rdquo;,&ldquo;os_update_time&rdquo;:&ldquo;441644.63333339&rdquo;,&ldquo;width&rdquo;:1080,&ldquo;height&rdquo;:2028},&ldquo;song&rdquo;:{&ldquo;hash&rdquo;:&ldquo;ce388811b08b3327c388e2b0ed1f2d30&rdquo;,&ldquo;albumid&rdquo;:0,&ldquo;album_audio_id&rdquo;:339101224},&ldquo;mode&rdquo;:&ldquo;normal&rdquo;}OIlwieks28dk2k092lksi2UIkp
结果: ca66b35e1581e9494f52cbec986816eb 32位 试下是不是md5

安卓逆向分析之酷狗signature案例分享

运气很好signature是参数进行拼接处理后的md5结果。

来源:https://coderl.blog.csdn.net/article/details/122734718

0
投稿

猜你喜欢

手机版 软件编程 asp之家 www.aspxhome.com