广告
返回顶部
首页 > 资讯 > 移动开发 >安卓逆向分析之酷狗signature案例分享
  • 458
分享到

安卓逆向分析之酷狗signature案例分享

2024-04-02 19:04:59 458人浏览 泡泡鱼
摘要

目录前言一、抓包待分析参数1.1 charles抓包-音乐评论接口1.2 模拟请求1.3 查壳二、分析2.1 packageName2.2 搜索关键词2.3 a2追踪hook2.4

仅做学习交流,如有侵犯联系必删。

前言

一篇酷狗app安卓逆向的文章,难度适中。

样本: 酷狗app v10.8.8

工具: jadx、Pixel3 安卓10、frida、charles

小伙伴可以跟着一起做做

提示:以下是本篇文章正文内容,下面案例可供参考

一、抓包待分析参数

1.1 charles抓包-音乐评论接口

在这里插入图片描述

可以看到signature参数,用apipost模拟请求下试试

1.2 模拟请求

在这里插入图片描述

1.3 查壳

在这里插入图片描述

二、分析

2.1 packageName

在这里插入图片描述

package=“com.kuGou.Android” 接下来hook需要用到

2.2 搜索关键词

在这里插入图片描述

HashMap.put(“signature”,com.kugou.android.ads.feev4.a.a(sb.toString())); 相当可疑了 我们点进去看下

在这里插入图片描述

代码如下

    public static Map<String, Object> a(Context context, JSONObject jsONObject) {
        HashMap hashMap = new HashMap();
        hashMap.put("dfid", com.kugou.common.q.b.a().dq());
        hashMap.put("appid", com.kugou.android.b.c.d());
        hashMap.put("mid", br.j(context));
        hashMap.put("uuid", com.kugou.common.q.b.a().ak());
        hashMap.put("clientver", Integer.valueOf(d.a(context)));
        hashMap.put("clienttime", Long.valueOf(System.currentTimeMillis() / 1000));
        String a2 = com.kugou.android.ads.feev4.a.a(hashMap);
        StringBuilder sb = new StringBuilder();
        sb.append(a2);
        sb.append(jSONObject == null ? "" : jSONObject.toString());
        hashMap.put("signature", com.kugou.android.ads.feev4.a.a(sb.toString()));
        return hashMap;
    }

可以看到定义hashMap put(“dfid”) put(“appid”)等等

String a2 = com.kugou.android.ads.feev4.a.a(hashMap);
StringBuilder.append(a2),

hook下a2的值

2.3 a2追踪hook

com.kugou.android.ads.feev4.a.a(hashMap);

在这里插入图片描述

jadx代码如下:

  public static String a(Map<String, Object> map) {
        if (map == null || map.isEmpty()) {
            return "";
        }
        ArrayList<String> arrayList = new ArrayList(map.keySet());
        Collections.sort(arrayList);
        StringBuilder sb = new StringBuilder();
        for (String str : arrayList) {
            if (!TextUtils.isEmpty(str)) {
                sb.append(str);
                sb.append(ContainerUtils.KEY_VALUE_DELIMITER);
                sb.append(map.get(str));
            }
        }
        return sb.toString();
    }

在这里插入图片描述

参数 --> [object Object]
参数 --> appid=1005clienttime=秒级时间戳clientver=10889dfid=xxmid=xxuuid=xx

hook代码如下:

import frida, sys
def on_message(message, data):
    if message['type'] == 'send':
        print("[*] {0}".fORMat(message['payload']))
    else:
        print(message)
        
jscode_hook = """
    Java.perform(
        function(){
			var a2_class = Java.use("com.kugou.android.ads.feev4.a")
            a2_class.a.overload('java.util.Map').implementation = function (m) {
			       console.log("参数 --> "+m)
			       var result = this.a(m)
			       console.log("参数 --> "+result1)
			       return result
			    }
 })
"""
process = frida.get_usb_device().attach('com.kugou.android')
script = process.create_script(jscode_hook)
script.on('message', on_message)
print('[*] Hook Start Running')
script.load()
sys.stdin.read()

a2 = "appid=1005clienttime=秒级时间戳clientver=10889dfid=xxmid=xxuuid=xx"

接着往下分析

hashMap.put(“signature”, com.kugou.android.ads.feev4.a.a(sb.toString()));

点进去看下a()

在这里插入图片描述

2.4 b2追踪hook

String b2 = h.a().b(a.AbstractC1142a.N);

在这里插入图片描述

返回了b2的值 hook看看

在这里插入图片描述

b2 = “OIlwieks28dk2k092lksi2UIkp”

return ba.c(b2 + str + b2);

2.5 hook 加密函数

hook代码如下:

import frida, sys
def on_message(message, data):
    if message['type'] == 'send':
        print("[*] {0}".format(message['payload']))
    else:
        print(message)
jscode_hook = """
Java.perform(
    function(){
            var sign_class = Java.use("com.kugou.common.utils.ba");
            console.log(sign_class);
            if (sign_class != undefined) {
                    sign_class.b.overload('java.lang.String').implementation = function (str) {
                    console.log("参数: ==> : " + str);
                    var res = sign_class.b(str);
                    console.log("解密结果: ==> " + res);
                    return res;
                }
            }
    }
)
"""
process = frida.get_usb_device().attach('com.kugou.android')
script = process.create_script(jscode_hook)
script.on('message', on_message)
print('[*] Hook Start Running')
script.load()
sys.stdin.read()

hook结果:

在这里插入图片描述

params: OIlwieks28dk2k092lksi2UIkpappid=1005clienttime=1643368936clientver=10889dfid=1bHOPF2BFRqk3UpxUx1hzf53mid=232539908206342312896345662088253784255uuid=ed42ee74c48dd921427f2729a68787a7{“plat”:0,“channel”:“287”,“operator”:7,“networktype”:2,“userid”:0,“vip_type”:65530,“m_type”:0,“tags”:"{}",“device”:{“phonebrand”:“google”,“sysmodel”:“Pixel%203”,“osversion”:“10”,“boot_time”:“ae3D80cd-0450-415a-ab64-814b54c1dd6e”,“os_update_time”:“441644.63333339”,“width”:1080,“height”:2028},“song”:{“hash”:“ce388811b08b3327c388e2b0ed1f2d30”,“albumid”:0,“album_audio_id”:339101224},“mode”:“normal”}OIlwieks28dk2k092lksi2UIkp
结果: ca66b35e1581e9494f52cbec986816eb 32位 试下是不是md5

在这里插入图片描述

运气很好signature是参数进行拼接处理后的md5结果。

以上就是安卓逆向分析之酷狗signature案例分享的详细内容,大家有兴趣可以跟着做下,更多关于安卓逆向的资料请关注编程网其它相关文章!

--结束END--

本文标题: 安卓逆向分析之酷狗signature案例分享

本文链接: https://www.lsjlt.com/news/138659.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • 安卓逆向分析之酷狗signature案例分享
    目录前言一、抓包待分析参数1.1 charles抓包-音乐评论接口1.2 模拟请求1.3 查壳二、分析2.1 packageName2.2 搜索关键词2.3 a2追踪hook2.4 ...
    99+
    2022-11-13
  • 安卓逆向案例分析之蝉妈妈sign破解
    目录前言1.抓包2. 定位分析2.1 package2.2 jadx-gui3. hook总结前言 蝉妈妈app v2.6.1 安卓逆向分析之sign破解 提示:以下是本篇文章正文内...
    99+
    2022-11-13
  • 爬虫逆向抖音新版signature分析案例
    目录断点调试流程分析流程总结因为老策略一直能用,一直没有看新版signature。本文做一下分析记录。 断点调试 堆栈进来之后,url中signature已经有了 shift+f1...
    99+
    2022-11-13
  • 安卓逆向腾讯动漫app返回数据加密分析案例分享
    目录前言一、问题1.1抓包返回加密数据1.2查壳二、分析1.1 jadx-gui1.2 全局搜索加密函数1.3 疑似方法分析三、Frida1.1 反编译代码分析1.2 hook看下结...
    99+
    2022-11-13
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作