某咖啡 app 加密参数分析进阶版
本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com
仅供学习研究 。请勿用于非法用途,本人将不承担任何法律责任。
前言
-
app 某某咖啡
-
v4.4.0
mitmproxy 抓包
java 分析
定位到 CryptoHelper 类的名为 md5_crypt 的 native 静态方法。
frida hook
脚本如下所示
function hook() {
Java.perform(function() {
var CryptoHelper = Java.use('com.l*****e.safeboxlib.CryptoHelper');
CryptoHelper.md5_crypt.implementation = function (x, y) {
console.log('md5_crypt_x', bytes2str(x));
console.log('md5_crypt_y', y);
var result = this.md5_crypt(x, y);
console.warn('md5_crypt_ret', bytes2str(result));
return result;
};
}
}
我们可以看到,hook 的结果和抓包结果一致
so 分析
使用 lasting-yang 的脚本 hook_RegisterNatives
脚本地址:https://github.com/lasting-yang/frida_hook_libart
使用开源的 cutter 到 so 去一探究竟,我们搜索上图中的偏移 0x1a981,来到 android_native_md5 函数。
经过一番分析,应该是 md5 加密完之后,还有一个 bytesToInt 的逻辑。
unidbg
去年的文章里用 frida 就能搞定了,这次我们用 lilac、qinless、qxp 等大佬极力推荐的神器 unidbg 进行辅助分析。
首先是搭建架子
package com.*;
import com.github.unidbg.AndroidEmulator;
import com.github.unidbg.Module;
import com.github.unidbg.debugger.Debugger;
import com.github.unidbg.file.IOResolver;
import com.github.unidbg.linux.android.AndroidEmulatorBuilder;
import com.github.unidbg.linux.android.AndroidResolver;
import com.github.unidbg.linux.android.dvm.*;
import com.github.unidbg.linux.android.dvm.array.ByteArray;
import com.github.unidbg.linux.android.dvm.array.IntArray;
import com.github.unidbg.linux.android.dvm.wrapper.DvmInteger;
import com.github.unidbg.memory.Memory;
import java.io.File;
import java.io.IOException;
import java.nio.charset.StandardCharsets;
public class Md5Crypt440 extends AbstractJni {
private final AndroidEmulator emulator;
private final Module module;
private final VM vm;
public String apkPath = "/Users/darbra/Downloads/apk/com.*/temp.apk";
public String soPath2 = "/Users/darbra/Downloads/apk/com.*/lib/armeabi-v7a/libcryptoDD.so";
Md5Crypt440() {
emulator = AndroidEmulatorBuilder.for32Bit().setProcessName("com.*").build();
final Memory memory = emulator.getMemory();
memory.setLibraryResolver(new AndroidResolver(23));
vm = emulator.createDalvikVM(new File(apkPath));
vm.setVerbose(true);
vm.setJni(this);
DalvikModule dm2 = vm.loadLibrary(new File(soPath2), true);
dm2.callJNI_OnLoad(emulator);
module = dm2.getModule();
}
public void call() {
String methodId = "md5_crypt([BI)[B";
DvmClass SigEntity = vm.resolveClass("com/luckincoffee/safeboxlib/CryptoHelper");
String fakeInput1 = "cid=210101;q=j***=;uid=***";
ByteArray inputByteArray1 = new ByteArray(vm, fakeInput1.getBytes(StandardCharsets.UTF_8));
DvmObject ret = SigEntity.callStaticJniMethodObject(
emulator, methodId,
inputByteArray1,
1
);
byte [] strByte = (byte[]) ret.getValue();
String strString = new String(strByte);
System.out.println("callObject执行结果:"+ strString);
}
public static void main(String[] args) {
Md5Crypt440 getSig = new Md5Crypt440();
getSig.call();
getSig.destroy();
}
private void destroy() {
try {
emulator.close();
} catch (IOException e) {
e.printStackTrace();
}
}
}
值得注意的是,这个 app 不用补任何环境,非常轻松地就运行出了结果。
结果和抓包、frida 完全一致。
我们在 md5 函数打个断点。
public void HookByConsoleDebugger(){
Debugger debugger = emulator.attach();
debugger.addBreakPoint(module.base+0x13E3C);
}
输入 mr0,我们可以看到第一个参数就是明文,但不够完整。
接着输入 mr0 0x100,后面可以跟的是大小。我们欣喜地发现,之前的那坨明文后面加了个 salt 值,d******9
参数 2,r1=0xef=239,我们去 cyberchef 看看这个明文长度是否为 239
果不其然是的。
接着输入 mr2,查看第三个参数。
看情况参数 3 不出重大意外是 buffer,所以我们需要 hook 它的返回值。在这里我们先记下 r2 的地址 —»> 0xbffff5d8。
我们使用 blr 命令用于在函数返回时设置一个一次性断点,然后 c 运行函数,它在返回处断下来。
接着输入刚刚记录下来的 m0xbffff5d8
我们去 cyberchef 进行验证,完全正确!
md5 步骤解决了,接着查看 bytesToInt。
我们在 0x13924 那里进行 hook 操作
public void hookBytesToInt() {
IHookZz hookZz = HookZz.getInstance(emulator);
hookZz.wrap(module.base + 0x13924 + 1, new WrapCallback<HookZzArm32RegisterContext>() {
@Override
public void preCall(Emulator<?> emulator, HookZzArm32RegisterContext ctx, HookEntryInfo info) {
Inspector.inspect(ctx.getR0Pointer().getByteArray(0, 0x10), "参数1");
System.out.println("参数2->>" + ctx.getR1Int());
};
@Override
public void postCall(Emulator<?> emulator, HookZzArm32RegisterContext ctx, HookEntryInfo info) {
System.out.println("返回值->>" + ctx.getR0Int());
}
});
}
我们看一下输出结果了,四个输出值都能对应上最后的 sign 结果。
其中的正负号处理应该是对应的如下逻辑
我们写个小脚本还原下,与之前的抓包、frida、unidbg 都一致,大功告成。
在本人 github.com/darbra/sign 有更多的一些思路交流,如果对朋友们有所帮助,不甚欣喜。