安卓逆向分析之酷狗signature案例分享
作者:别None了 发布时间:2022-12-06 21:23:37
仅做学习交流,如有侵犯联系必删。
前言
一篇酷狗app安卓逆向的文章,难度适中。
样本: 酷狗app v10.8.8
工具: jadx、Pixel3 安卓10、frida、charles
小伙伴可以跟着一起做做
提示:以下是本篇文章正文内容,下面案例可供参考
一、抓包待分析参数
1.1 charles抓包-音乐评论接口
可以看到signature参数,用apipost模拟请求下试试
1.2 模拟请求
1.3 查壳
二、分析
2.1 packageName
package=“com.kugou.android” 接下来hook需要用到
2.2 搜索关键词
hashMap.put(“signature”,com.kugou.android.ads.feev4.a.a(sb.toString())); 相当可疑了 我们点进去看下
代码如下
public static Map<String, Object> a(Context context, JSONObject jSONObject) {
HashMap hashMap = new HashMap();
hashMap.put("dfid", com.kugou.common.q.b.a().dq());
hashMap.put("appid", com.kugou.android.b.c.d());
hashMap.put("mid", br.j(context));
hashMap.put("uuid", com.kugou.common.q.b.a().ak());
hashMap.put("clientver", Integer.valueOf(d.a(context)));
hashMap.put("clienttime", Long.valueOf(System.currentTimeMillis() / 1000));
String a2 = com.kugou.android.ads.feev4.a.a(hashMap);
StringBuilder sb = new StringBuilder();
sb.append(a2);
sb.append(jSONObject == null ? "" : jSONObject.toString());
hashMap.put("signature", com.kugou.android.ads.feev4.a.a(sb.toString()));
return hashMap;
}
可以看到定义hashMap put(“dfid”) put(“appid”)等等
String a2 = com.kugou.android.ads.feev4.a.a(hashMap);
StringBuilder.append(a2),
hook下a2的值
2.3 a2追踪hook
com.kugou.android.ads.feev4.a.a(hashMap);
jadx代码如下:
public static String a(Map<String, Object> map) {
if (map == null || map.isEmpty()) {
return "";
}
ArrayList<String> arrayList = new ArrayList(map.keySet());
Collections.sort(arrayList);
StringBuilder sb = new StringBuilder();
for (String str : arrayList) {
if (!TextUtils.isEmpty(str)) {
sb.append(str);
sb.append(ContainerUtils.KEY_VALUE_DELIMITER);
sb.append(map.get(str));
}
}
return sb.toString();
}
参数 --> [object Object]
参数 --> appid=1005clienttime=秒级时间戳clientver=10889dfid=xxmid=xxuuid=xx
hook代码如下:
import frida, sys
def on_message(message, data):
if message['type'] == 'send':
print("[*] {0}".format(message['payload']))
else:
print(message)
jscode_hook = """
Java.perform(
function(){
var a2_class = Java.use("com.kugou.android.ads.feev4.a")
a2_class.a.overload('java.util.Map').implementation = function (m) {
console.log("参数 --> "+m)
var result = this.a(m)
console.log("参数 --> "+result1)
return result
}
})
"""
process = frida.get_usb_device().attach('com.kugou.android')
script = process.create_script(jscode_hook)
script.on('message', on_message)
print('[*] Hook Start Running')
script.load()
sys.stdin.read()
a2 = "appid=1005clienttime=秒级时间戳clientver=10889dfid=xxmid=xxuuid=xx"
接着往下分析
hashMap.put(“signature”, com.kugou.android.ads.feev4.a.a(sb.toString()));
点进去看下a()
2.4 b2追踪hook
String b2 = h.a().b(a.AbstractC1142a.N);
返回了b2的值 hook看看
b2 = “OIlwieks28dk2k092lksi2UIkp”
return ba.c(b2 + str + b2);
2.5 hook 加密函数
hook代码如下:
import frida, sys
def on_message(message, data):
if message['type'] == 'send':
print("[*] {0}".format(message['payload']))
else:
print(message)
jscode_hook = """
Java.perform(
function(){
var sign_class = Java.use("com.kugou.common.utils.ba");
console.log(sign_class);
if (sign_class != undefined) {
sign_class.b.overload('java.lang.String').implementation = function (str) {
console.log("参数: ==> : " + str);
var res = sign_class.b(str);
console.log("解密结果: ==> " + res);
return res;
}
}
}
)
"""
process = frida.get_usb_device().attach('com.kugou.android')
script = process.create_script(jscode_hook)
script.on('message', on_message)
print('[*] Hook Start Running')
script.load()
sys.stdin.read()
hook结果:
params: OIlwieks28dk2k092lksi2UIkpappid=1005clienttime=1643368936clientver=10889dfid=1bHOPF2BFRqk3UpxUx1hzf53mid=232539908206342312896345662088253784255uuid=ed42ee74c48dd921427f2729a68787a7{“plat”:0,“channel”:“287”,“operator”:7,“networktype”:2,“userid”:0,“vip_type”:65530,“m_type”:0,“tags”:"{}",“device”:{“phonebrand”:“google”,“sysmodel”:“Pixel%203”,“osversion”:“10”,“boot_time”:“ae3d80cd-0450-415a-ab64-814b54c1dd6e”,“os_update_time”:“441644.63333339”,“width”:1080,“height”:2028},“song”:{“hash”:“ce388811b08b3327c388e2b0ed1f2d30”,“albumid”:0,“album_audio_id”:339101224},“mode”:“normal”}OIlwieks28dk2k092lksi2UIkp
结果: ca66b35e1581e9494f52cbec986816eb 32位 试下是不是md5
运气很好signature是参数进行拼接处理后的md5结果。
来源:https://coderl.blog.csdn.net/article/details/122734718
猜你喜欢
- 在Springboot中默认的静态资源路径有:classpath:/METAINF/resources/,classpath:/resour
- 一、简介SHA-256 是 SHA-2 下细分出的一种算法。截止目前(2023-03)未出现“碰撞”
- 在 APK 开发中,通过 Java 代码来打开系统的安装程序以安装 APK 并不是什么难事,一般的 Android 系统都有开放这一功能。但
- 实现功能实现使用FTP上传、下载、重命名、刷新、删除功能开发环境开发工具: Visual Studio 2013.NET Framework
- 文件比较平常都是用Beyond Compare,可以说离不开的神器,特别是针对代码比较这块,确实挺好用的。不过Beyond Compare平
- 导言目前截屏的方法很多,root不适用,要么其他方法就是有局限性,而其中官方给出的方案最好—MediaProjection介绍Android
- 当一个activity中含有输入框时,我们点击输入框,会弹出输入法界面,整个界面的变化效果与manifest中对应设置的andr
- 网络应用模式主要有:主机/终端模式:集中计算,集中管理;客户机/服务器(Client/Server,简称C/S)模式:分布计算,分布管理;浏
- 一、deleteById 和 delete为什么要把这两个方法放在一起呢?我们先看源码再说deleteById(Id id)(通过id进行删
- java的String对象底层是有字符数组存储的,理论上char[] 最大长度是int的最大值,实际思路:首先,String字面
- 本文实例分析了C#接口(Interface)用法。分享给大家供大家参考。具体分析如下:继承"基类"跟继承"接口
- 1、synchronized的作用为了避免临界区的竞态条件发生,有多种手段可以达到目的。阻塞式的解决方案:synchronized,Lock
- 文件的读写是很多应用程序具有的功能,甚至某些应用程序就是围绕着某一种格式文件的处 理而开发的,所以文件读写是应用程序开发的一个基本功能。Qt
- 目录常用APIgeoaddgeoposgeodistgeoradiusbymembergeohash在外卖软件中的附近的美食店铺、外卖小哥的
- 缓存在很多情况下需要用到,合理利用缓存可以一方面可以提高程序的响应速度,同时可以减少对特定资源访问的压力。本文主要针对自己在Winform方
- System.getProperty()的作用及使用最近在看一些代码时,很多地方都用到了System.getProperty()、Syste
- 本文实例讲述了C# winform实现右下角弹出窗口结果的方法。分享给大家供大家参考,具体如下:using System.Runtime.I
- 最近在项目中有这么个需求,就是得去实时获取某个在无规律改变的文本文件中的内容。首先想到的是用程序定期去访问这个文件,因为对实时性要求很高,间
- ViewPager这个小demo实现的是可以左右循环滑动图片,下面带索引,滑到最后一页在往右滑动就要第一页,第一页往左滑动就到最后一页,先上
- 本文实例讲述了Java简单实现约瑟夫环算法。分享给大家供大家参考,具体如下:1.算法背景:罗马人攻占了乔塔帕特,41人藏在一个山洞中躲过了这