安卓逆向分析之酷狗signature案例分享
僅做學(xué)習(xí)交流,如有侵犯聯(lián)系必刪。
前言
一篇酷狗app安卓逆向的文章,難度適中。
樣本: 酷狗app v10.8.8
工具: jadx、Pixel3 安卓10、frida、charles
小伙伴可以跟著一起做做
提示:以下是本篇文章正文內(nèi)容,下面案例可供參考
一、抓包待分析參數(shù)
1.1 charles抓包-音樂評論接口
可以看到signature參數(shù),用apipost模擬請求下試試
1.2 模擬請求
1.3 查殼
二、分析
2.1 packageName
package=“com.kugou.android” 接下來hook需要用到
2.2 搜索關(guān)鍵詞
hashMap.put(“signature”,com.kugou.android.ads.feev4.a.a(sb.toString())); 相當(dāng)可疑了 我們點進(jìn)去看下
代碼如下
public static Map<String, Object> a(Context context, JSONObject jSONObject) { HashMap hashMap = new HashMap(); hashMap.put("dfid", com.kugou.common.q.b.a().dq()); hashMap.put("appid", com.kugou.android.b.c.d()); hashMap.put("mid", br.j(context)); hashMap.put("uuid", com.kugou.common.q.b.a().ak()); hashMap.put("clientver", Integer.valueOf(d.a(context))); hashMap.put("clienttime", Long.valueOf(System.currentTimeMillis() / 1000)); String a2 = com.kugou.android.ads.feev4.a.a(hashMap); StringBuilder sb = new StringBuilder(); sb.append(a2); sb.append(jSONObject == null ? "" : jSONObject.toString()); hashMap.put("signature", com.kugou.android.ads.feev4.a.a(sb.toString())); return hashMap; }
可以看到定義hashMap put(“dfid”) put(“appid”)等等
String a2 = com.kugou.android.ads.feev4.a.a(hashMap);
StringBuilder.append(a2),
hook下a2的值
2.3 a2追蹤hook
com.kugou.android.ads.feev4.a.a(hashMap);
jadx代碼如下:
public static String a(Map<String, Object> map) { if (map == null || map.isEmpty()) { return ""; } ArrayList<String> arrayList = new ArrayList(map.keySet()); Collections.sort(arrayList); StringBuilder sb = new StringBuilder(); for (String str : arrayList) { if (!TextUtils.isEmpty(str)) { sb.append(str); sb.append(ContainerUtils.KEY_VALUE_DELIMITER); sb.append(map.get(str)); } } return sb.toString(); }
參數(shù) --> [object Object]
參數(shù) --> appid=1005clienttime=秒級時間戳clientver=10889dfid=xxmid=xxuuid=xx
hook代碼如下:
import frida, sys def on_message(message, data): if message['type'] == 'send': print("[*] {0}".format(message['payload'])) else: print(message) jscode_hook = """ Java.perform( function(){ var a2_class = Java.use("com.kugou.android.ads.feev4.a") a2_class.a.overload('java.util.Map').implementation = function (m) { console.log("參數(shù) --> "+m) var result = this.a(m) console.log("參數(shù) --> "+result1) return result } }) """ process = frida.get_usb_device().attach('com.kugou.android') script = process.create_script(jscode_hook) script.on('message', on_message) print('[*] Hook Start Running') script.load() sys.stdin.read()
a2 = "appid=1005clienttime=秒級時間戳clientver=10889dfid=xxmid=xxuuid=xx"
接著往下分析
hashMap.put(“signature”, com.kugou.android.ads.feev4.a.a(sb.toString()));
點進(jìn)去看下a()
2.4 b2追蹤hook
String b2 = h.a().b(a.AbstractC1142a.N);
返回了b2的值 hook看看
b2 = “OIlwieks28dk2k092lksi2UIkp”
return ba.c(b2 + str + b2);
2.5 hook 加密函數(shù)
hook代碼如下:
import frida, sys def on_message(message, data): if message['type'] == 'send': print("[*] {0}".format(message['payload'])) else: print(message) jscode_hook = """ Java.perform( function(){ var sign_class = Java.use("com.kugou.common.utils.ba"); console.log(sign_class); if (sign_class != undefined) { sign_class.b.overload('java.lang.String').implementation = function (str) { console.log("參數(shù): ==> : " + str); var res = sign_class.b(str); console.log("解密結(jié)果: ==> " + res); return res; } } } ) """ process = frida.get_usb_device().attach('com.kugou.android') script = process.create_script(jscode_hook) script.on('message', on_message) print('[*] Hook Start Running') script.load() sys.stdin.read()
hook結(jié)果:
params: OIlwieks28dk2k092lksi2UIkpappid=1005clienttime=1643368936clientver=10889dfid=1bHOPF2BFRqk3UpxUx1hzf53mid=232539908206342312896345662088253784255uuid=ed42ee74c48dd921427f2729a68787a7{“plat”:0,“channel”:“287”,“operator”:7,“networktype”:2,“userid”:0,“vip_type”:65530,“m_type”:0,“tags”:"{}",“device”:{“phonebrand”:“google”,“sysmodel”:“Pixel%203”,“osversion”:“10”,“boot_time”:“ae3d80cd-0450-415a-ab64-814b54c1dd6e”,“os_update_time”:“441644.63333339”,“width”:1080,“height”:2028},“song”:{“hash”:“ce388811b08b3327c388e2b0ed1f2d30”,“albumid”:0,“album_audio_id”:339101224},“mode”:“normal”}OIlwieks28dk2k092lksi2UIkp
結(jié)果: ca66b35e1581e9494f52cbec986816eb 32位 試下是不是md5
運(yùn)氣很好signature是參數(shù)進(jìn)行拼接處理后的md5結(jié)果。
以上就是安卓逆向分析之酷狗signature案例分享的詳細(xì)內(nèi)容,大家有興趣可以跟著做下,更多關(guān)于安卓逆向的資料請關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
Android中加載網(wǎng)絡(luò)資源時的優(yōu)化可使用(線程+緩存)解決
Android 中加載網(wǎng)絡(luò)資源時的優(yōu)化;基本的思路是線程+緩存來解決,具體解決思路如下,有類似情況的朋友可以參考下哈2013-06-06實例詳解Android自定義ProgressDialog進(jìn)度條對話框的實現(xiàn)
這篇文章主要介紹了實例詳解Android自定義ProgressDialog進(jìn)度條對話框的實現(xiàn)的相關(guān)資料,需要的朋友可以參考下2016-01-01Android App中使用ViewPager+Fragment實現(xiàn)滑動切換效果
這篇文章主要介紹了Android App中使用ViewPager+Fragment實現(xiàn)滑動切換效果的方法,借助Fragment可以使Activity的內(nèi)部管理邏輯更加清晰,需要的朋友可以參考下2016-03-03Android為應(yīng)用添加數(shù)字角標(biāo)的簡單實現(xiàn)
應(yīng)用的角標(biāo)是用來標(biāo)記有多少條提醒沒讀,本篇文章主要介紹了Android為應(yīng)用添加角標(biāo)的簡單實現(xiàn),有興趣的可以了解一下。2017-04-04Android編程滑動效果之倒影效果實現(xiàn)方法(附demo源碼下載)
這篇文章主要介紹了Android編程滑動效果之倒影效果實現(xiàn)方法,基于繼承BaseAdapter自定義Gallery和ImageAdapter實現(xiàn)倒影的功能,并附帶demo源碼供讀者下載參考,需要的朋友可以參考下2016-02-02android全局監(jiān)控click事件的四種方式(小結(jié))
本篇文章主要介紹了android全局監(jiān)控click事件的四種方式(小結(jié)),詳細(xì)介紹如何在全局上去監(jiān)聽 click 點擊事件,并做些通用處理或是攔截,有興趣的可以了解一下2017-08-08Android 通過TCP協(xié)議上傳指定目錄文件的方法
這篇文章主要介紹了Android 通過TCP協(xié)議上傳指定目錄文件的方法,本文通過實例代碼給大家介紹的非常詳細(xì),對大家的學(xué)習(xí)或工作具有一定的參考借鑒價值,需要的朋友可以參考下2020-03-03android編程實現(xiàn)局部界面動態(tài)切換的方法
這篇文章主要介紹了android編程實現(xiàn)局部界面動態(tài)切換的方法,以實例形式較為詳細(xì)的分析了Android局部切換的布局及功能實現(xiàn)技巧,具有一定參考借鑒價值,需要的朋友可以參考下2015-11-11