type
status
date
slug
summary
tags
category
icon
password
😀
简单APP的安卓逆向记录
一个App的算法分析

抓包

🛠
工具:Charels+Postern
notion image
这个就是我们抓到的
notion image
 
我们发现他经过了某种加密
notion image
我们可以通过字符串"Encrypt”定位到加密的位置,我们可以关注我们这个包名所在的位置
notion image
我们定位到函数之后,先看看是否可以hook到这个函数
notion image

fridahook辅助算法分析

看看能不能hook到这个函数
notion image
我们发现并没有什么用,那我们往上面找查找他的用例
notion image
notion image
我们尝试hook一下这个函数
notion image
我们发现hook到了
notion image
这个时候我们可以主动调用这个加密函数,看是否跟我们抓包得到的内容相等
notion image
notion image
我们记录下来之后发现跟抓包内容大体一样但是缺少了sign值
notion image
直接搜索sign值
notion image
直接调用md5函数
notion image
notion image
发现是一模一样的,到这里我们算是了解了它所有的算法加密过程
notion image
notion image
我们发现它把我们hook到的key的md5值作为DES的密钥,而我们的明文为之前我们获取的结构,接下来就是复现算法

算法复现

首先我们要获得sign的值
利用CryptoJS这个包
从我们记录下的sign的值的结构如下:
notion image
因此我们需要构造一个函数去实现它
notion image
经过比较发现是正确的
notion image
构造加密函数
notion image
构造解密函数
notion image

协议复现

笔者选用的是python实现协议的复现
实现成功
notion image

🤗 总结归纳

本篇文章只是笔者在学习安卓逆向中的第一个实战,意在了解app逆向的基本流程和对hook的初步了解

📎 参考文章

💡
有关学习或者复现上的问题,欢迎您在底部评论区留言,一起交流~
利用包管理器搭建编译lua环境常见注入手法
Loading...
5m10v3
5m10v3
目前主攻方向为Re
Announcement
🎉5m10v3のBlog已经上线啦🎉
-- 感谢各位师傅的支持 ---
👏欢迎师傅们前来交流👏