android 逆向 37 / 38
- app OAuth api_sign 分析
- app sig 参数加密分析 unidbg 模拟黑盒调用
- app sign so 加密参数破解|unidbg
- sgmain x-sign 分析 - unidbg
- androidAsync fridaManager sgmain 70102 rpc 远程调用
- app edata 参数 so aes 加密分析破解|unidbg
- frida 加载 sekiro dex 文件 实现与服务端交互
- frida sekiro 实现 sgmain 70102 远程 rpc 调用
- xposed sekiro hook 获取 wx 万能 key
- unidbg console debugger 使用
- unidbg hook inline hook 使用
- app 公众号文章列表 so 加解密算法分析还原 | 简单分析
- app 公众号文章列表 so 加解密算法分析还原 | 加密 rsa base64 分析
- app 公众号文章列表 so 加解密算法分析还原 | 加密 zip aes 分析
- app 公众号文章列表 so 加解密算法分析还原 | response 内容解密分析
- app sign so 加密算法分析还原|简单分析
- app sign so 加密算法分析还原|so 算法分析
- app sign so 加密算法分析还原|so sub_126AC 函数算法还原
- app so signkeyV1 参数分析
- ida 动态调试 android so 文件|基础入门环境搭建
- app so newSign 参数分析破解
- app tzRgz52a 参数分析破解
- app sign-v2 签名算法 aes 加解密分析
- app so 加密参数分析|protocbuf 分析
- mxtakatak android app 加解密分析
- android app so 加密算法分析破解|mtgsig unidbg
- android app so 加密算法分析破解|siua unidbg
- android app nsign so 加密算法分析
- android app sig 参数 so 加密逻辑逆向分析
- android app so sig 加密参数 unidbg
- 狗狗音乐登陆协议加密参数逆向分析
- android sign so 加密参数分析|unidbg
- android app X-SS-QUERIES 参数分析
- unidbg android app xgorgon 加密参数 leviathan
- sgmain 6.4.x xsign 加密算法分析研究
- sgmain 6.4.x xminiwua 加密算法分析研究
- 某 app mas 算法分析还原 cms so
- 某东登陆协议 tlv 逻辑分析
仅供学习研究 。请勿用于非法用途,本人将不承担任何法律责任。
前言
抓包
关注用户接口就是这个 mas
参数
java 分析
使用 jeb
打开 apk
在 bytecode
这里搜索关键词
定位到按 table
转成 java
,这里调用了 encode
函数,参数是 as bytes
跟到最后是个 native
函数在 cms so
里
so 分析
打开 cms.so
进入到 JNI_OnLoad
函数,没法正常 f5
算了懒得研究了,直接 unidbg
跑一下看看地址吧
unidbg
也很简单,直接出结果,没啥难度,鉴于台简单就不贴代码了
ida
跳转到 encode
函数看看
这里估计是有啥花指令,具体也不太清楚,反正也是没办法 f5
这里继续摆烂吧
那咋整呢 ?
unidbg trace
看看先吧
trace
结果不到 1000
行 ,还好
随便看下 arm
发现有很多运算指令,网上翻一下看看入口是那个地址
0x21f1d
这个地址,搜索一下调用了两次,看 r1
寄存器值 0x10
猜测是长度,我们的输入明显要大于 0x10
所以这里应该是分组进行计算的
看第二次调用 r1
是 0xa
那就对了,咱们修改下输入长度在看下
这次调用了三次
看起来貌似分析到了一些有用的东西
但是看不到 c
代码,总不能直接还原 arm
那可太掉头发了,咋整呢?
祭出另外一个神器,可辅助分析,当然仅限于这种逻辑简单的,复杂的就不太友好了
cutter
免费的哦
直接搜索 0x21f1d
地址,打开反编译器就能看到完美的 c
代码了,逻辑很简单,后面就可以使用熟悉的语言来还原了
最后
python
还原的运行加密结果