今天收到了一个APP让我研究一下登录 登录已经研究完成 下面则是我的整体思路
为了安全考虑这个app我就不说是那个了 我就说整体的思路
仅供交流学习 严谨非法使用
开始进行抓包
手机使用代理连接charles
之后开始点击app登录 进行抓包
下面则是我抓到的包
抓包之后j进行改包
也就是去掉form中的随机一个参数进行请求发送 这一步的目的就是去除掉没用的参数
这样的话就可以在逆向的时候减少工作量下面我告诉大家如何该报
按照上面的步骤进行改包 然后发送请求看是否能够成功 如果不能成功的话这个参数是不能去除的
将app进行反编译
这里我用的是jadx
反编译成功之后 如下 注意看箭头标记的位置 如果包很多并没有乱码或者包少初步可以判断是没有加固
如果初步判断没有进行加壳那么就可以进行搜索这里有两个搜索方案 搜索url 也就是发请求的那个 login.ashx搜索关键字 也就是form中的 而我搜索的是关键字
我 搜索到了第一个
看起来是个常量
按照开发的逻辑来说常量是一个经常使用并且不变的 那么就是他了 咱们翻翻这一页的代码
很遗憾 并不是 继续看下一个 也就上面图中的最后一个
最后一个让我找到了可能是 因为有好多我发现的参数 也就是请求的参数里面看起来都有
既然找到了 那么就一个个进行破解
首先是
KEY_APP_ID这个是个常量的Key 值话也是个常量 那么好 第一个参数已经破解完成
channelid这个key 并不是个常量 这时候可以用frida进行调用
开始用frida
先进行注入检测 也就是随便一个函数看看是否有检测
很幸运 这个app并没有任何检测
开始接下来的一步开始进行破译
上面说到了 channelid这个值getChannelId 是这个函数产生的 那么我就开始用frida检测这个值看看他的参数是什么
import frida
import sysrdev = frida.get_remote_device()
pid = rdev.spawn(["xxxx"])
session = rdev.attach(pid)
scr = """
Java.perform(function(){ var AppUtils = Java.use("xxxx.util.AppUtils")AppUtils.getChannelId.implementation = function(c){var res = this.getChannelId(c)console.log(res,"getChannelId")return res}
})
"""script = session.create_script(scr)def on_message(message, data):print(message, data)script.on("message", on_message)
script.load()
rdev.resume(pid)
sys.stdin.read()
我的经验是多hook几次看看是否是同一个值 如果是的话那么就直接用就好了
这里我多试了几次值是一样的 那么我就可以直接用了好 接下来就开始破译下一个KEY_APP_VERSION这个看起来是个版本号
按照上面的代码 继续使用getCannelId这个hook脚本继续开始hook 还是建议多hook几次
好 我发现还是一样的 那么好! 那还是继续用接下来就是下一个参数udid这个get_uuid 还是用上面的代码进行hook(记得改函数和包 xxx 哪里) 这个参数 我还是按照习惯多来了几次 发现每次都是不一样的 好那么深入进行探究!
public static String getUDID(Context context) {return SecurityUtil.encode3Des(context, getIMEI(context) + HiAnalyticsConstant.REPORT_VAL_SEPARATOR + System.nanoTime() + HiAnalyticsConstant.REPORT_VAL_SEPARATOR + SPUtils.getDeviceId());}
这个是代码我发现了有时间生成 那确实每次都会不一样
好 接下来继续深层次研究除了时间的每个参数
getIMEI 多hook 几次看看是不是值是一样的
REPORT_VAL_SEPARATOR 这个是个常量
getDeviceId 多hook 几次看看是不是值是一样的根据验证 上面的值每次都是一样的! 好 接下来那么就继续下一步 用python进行组装
def make_uuid(imei,report_val_separator,nano_time,getDeviceId,
):make_str = imei + report_val_separator + str(nano_time) + report_val_separator + getDeviceIdreturn make_struuid = make_uuid(imei="xxxx",report_val_separator="xxxx",nano_time=time.time_ns(),getDeviceId="xxxx",
)
很好那么看起来
context, getIMEI(context) + HiAnalyticsConstant.REPORT_VAL_SEPARATOR + System.nanoTime() + HiAnalyticsConstant.REPORT_VAL_SEPARATOR + SPUtils.getDeviceId()encode3Des 这个第二个参数已经破译好了 这次开始破译 encode3Des
public static String encode3Des(Context context, String str) {String desKey = AHAPIHelper.getDesKey(context);byte[] bArr = null;if (TextUtils.isEmpty(desKey)) {return null;}try {SecretKey generateSecret = SecretKeyFactory.getInstance("desede").generateSecret(new DESedeKeySpec(desKey.getBytes()));Cipher instance = Cipher.getInstance("desede/CBC/PKCS5Padding");instance.init(1, generateSecret, new IvParameterSpec(iv.getBytes()));bArr = instance.doFinal(str.getBytes("UTF-8"));} catch (Exception unused) {}return encode(bArr).toString();}
这段代码看起来就是个加密 3DES(Triple DES)加密,也称为 DESede
那么好 代码里面也没什么难的地方 那么就改成Python吧
from Crypto.Cipher import DES3
from Crypto.Util.Padding import pad
import base64def encode_3des(des_key, data, iv):if len(des_key) != 24:raise ValueError("The DES key must be 24 bytes long for 3DES.")# 确保密钥长度为 24 字节des_key = des_key.encode('utf-8')[:24]cipher = DES3.new(des_key, DES3.MODE_CBC, iv.encode('utf-8'))# 对输入数据进行 paddingpadded_data = pad(data.encode('utf-8'), DES3.block_size)# 加密数据encrypted_data = cipher.encrypt(padded_data)# 返回加密后的数据,并进行 base64 编码return base64.b64encode(encrypted_data).decode('utf-8')# 示例调用
des_key = "your_24_byte_key_here"
iv = "your_8_byte_iv_here" # IV 长度为 8 字节
data = "The data to encrypt"
encoded_data = encode_3des(des_key, data, iv)
print(f"Encrypted data: {encoded_data}")
其中des_key需要拿到
看起来是个so文件按照我的经验来说继续hook这个 多hook几次看看值是不是一样的 经验看 很多都是死值 除了大型app 很好 这个是个死值那俺么我就得到了 des_key
IV现在还差一IV 但是他这个IV是常量private static final String iv = "appapich";很好很好 UUID 我已经完成
import frida
import sysrdev = frida.get_remote_device()
pid = rdev.spawn(["xxxx"])
session = rdev.attach(pid)
scr = """
Java.perform(function(){ var AppUtils = Java.use("xxxx.util.AppUtils")AppUtils.getChannelId.implementation = function(c){var res = this.getChannelId(c)console.log(res,"getChannelId")return res}
})
接下来看下一个参数userkey 这个在请求中并没有发现这个值 如果下面没有引用的话 那么就不管checkNullParams(treeMap); 这个干了什么 去看看
private static void checkNullParams(Map<String, String> map) {for (String str : map.keySet()) {if (map.get(str) == null) {map.put(str, "");}}}
这段 Java 代码的目的是检查给定的 Map<String, String> 中的每个键值对,
如果某个值是 null,则将该值替换为空字符串 ""
接下来看这个代码
String signByType = SignManager.INSTANCE.signByType(i, treeMap);
还是进行hook下面的代码
public final String signByType(@SignType int i, TreeMap<String, String> paramMap) {Intrinsics.checkNotNullParameter(paramMap, "paramMap");StringBuilder sb = new StringBuilder();String str = KEY_V1;if (i != 0) {if (i == 1) {str = KEY_V2;} else if (i == 2) {str = KEY_SHARE;} else if (i == 3) {str = KEY_AUTOHOME;}}sb.append(str);for (String str2 : paramMap.keySet()) {sb.append(str2);sb.append(paramMap.get(str2));}sb.append(str);String encodeMD5 = SecurityUtil.encodeMD5(sb.toString());if (encodeMD5 != null) {Locale ROOT = Locale.ROOT;Intrinsics.checkNotNullExpressionValue(ROOT, "ROOT");String upperCase = encodeMD5.toUpperCase(ROOT);Intrinsics.checkNotNullExpressionValue(upperCase, "this as java.lang.String).toUpperCase(locale)");if (upperCase != null) {return upperCase;}}return "";}
这个下面进行kook
import frida
import sysrdev = frida.get_remote_device()
pid = rdev.spawn(["xxxx"])
session = rdev.attach(pid)
scr = """
Java.perform(function(){ var AppUtils = Java.use("xxxx.util.AppUtils")AppUtils.signByType.implementation = function(i,tree){console.log(i,"getChannelId i")console.log(tree,"getChannelId tree")var res = this.signByType(i,tree)console.log(res,"getChannelId")return res}
})
接下来也是一行行查看Intrinsics.checkNotNullParameter(paramMap, "paramMap");StringBuilder sb = new StringBuilder();String str = KEY_V1;if (i != 0) {if (i == 1) {str = KEY_V2;} else if (i == 2) {str = KEY_SHARE;} else if (i == 3) {str = KEY_AUTOHOME;}}sb.append(str);for (String str2 : paramMap.keySet()) {sb.append(str2);sb.append(paramMap.get(str2));}sb.append(str);上面就是按照i进行了是那个i进行了拼接 没什么可看的 那就按照他的做下面就是按照MD5进行了加密String encodeMD5 = SecurityUtil.encodeMD5(sb.toString());
Locale ROOT = Locale.ROOT;
Intrinsics.checkNotNullExpressionValue(ROOT, "ROOT");
String upperCase = encodeMD5.toUpperCase(ROOT);
Intrinsics.checkNotNullExpressionValue(upperCase, "this as java.lang.String).toUpperCase(locale)");
这个代码就是可以理解成转换成大写 从这里开看 已经完成了大部分的参数 下面是我的python实现
def encode_md5(s):# 创建 MD5 哈希对象md5 = hashlib.md5()# 更新哈希对象md5.update(s.encode('utf-8'))# 获取十六进制格式的哈希值return md5.hexdigest()def make_uuid(imei,report_val_separator,nano_time,getDeviceId,
):make_str = imei + report_val_separator + str(nano_time) + report_val_separator + getDeviceIdreturn make_struuid = make_uuid(imei="x",report_val_separator="x",nano_time=time.time_ns(),getDeviceId="x",
)
print(uuid)def make_3DES(desKey, data):from Crypto.Cipher import DES3from Crypto.Util.Padding import padfrom Crypto.Random import get_random_bytesimport base64# 你提供的 IV 值,或者可以动态生成iv = b"appapich" # 或者使用一个更安全的随机IVif len(desKey) != 24:raise ValueError("The DES key must be 24 bytes long for 3DES.")# 确保 key 的长度是 24 字节desKey = desKey.encode('utf-8')[:24]cipher = DES3.new(desKey, DES3.MODE_CBC, iv)# 对输入数据进行 paddingpadded_data = pad(data.encode('utf-8'), DES3.block_size)# 加密数据encrypted_data = cipher.encrypt(padded_data)# 返回加密后的数据,并进行 base64 编码return base64.b64encode(encrypted_data).decode('utf-8')desKey = "xxxxxxxx" # 用你自己的 desKey 替换
encoded_data = make_3DES(desKey[0:24], uuid)def sign_type(param_map):import hashlib# 密钥定义 (替换成相应的密钥)KEY_V1 = "W@oC!AH_6Ew1f6%8"KEY_V2 = "W@oC!AH_6Ew1f6%8"KEY_SHARE = "W@oC!AH_6Ew1f6%8"KEY_AUTOHOME = "W@oC!AH_6Ew1f6%8"def sign_by_type(i, param_map):# 参数检查if not isinstance(param_map, dict):raise ValueError("param_map must be a dictionary")# 根据 i 选择密钥if i == 0:key = KEY_V1elif i == 1:key = KEY_V2elif i == 2:key = KEY_SHAREelif i == 3:key = KEY_AUTOHOMEelse:raise ValueError("Invalid value for 'i'")# 拼接字符串sb = keyfor key_str, value_str in param_map.items():sb += key_str + value_strsb += key# 计算 MD5md5_result = hashlib.md5(sb.encode('utf-8')).hexdigest().upper()return md5_result# 示例用法i = 1 # 用你提供的类型值signed_result = sign_by_type(i, param_map)return signed_result_sign = sign_type(param_map={'_appid': 'xxxx','appversion': 'xxxx','channelid': 'xxxx','pwd': '96e79218965eb72c92a549dd5a330112','signkey': '','type': '','udid': encoded_data,'username': '15633624055'
}
)
完成到现在还差一个那就是密码加密
那么就开始查看密码加密
这个时候就不能搜索pwd 经过上面的排查 应该是每个请求都会带这些参数看起来就像中间件一样 那么就搜索url
第一个是常量 第二个是引用SecurityUtil.encodeMD5(str3)就是普通的MD5加密
public static final String LOGIN_URL = "/tradercloud/sealed/login/login.ashx";
public static void loginByPassword(String str, String str2, String str3, String str4, String str5, ResponseCallback<UserBean> responseCallback) {HttpUtil.Builder builder = new HttpUtil.Builder();builder.tag(str).method(HttpUtil.Method.POST).signType(1).url(LOGIN_URL).param("username", str2).param("type", str4).param("signkey", str5).param("pwd", SecurityUtil.encodeMD5(str3));doRequest(builder, responseCallback, new TypeToken<BaseResult<UserBean>>() { // from class: com.che168.autotradercloud.user.model.UserModel.5}.getType());}
结束
下面就是我的完成整合后的python代码
已经完成了登录加密破解 涉密参数我用的X
import timeimport requestsdef start(pwd,_appid,channelid,appversion,_sign,signkey,type_,udid,username):import requestsurl = 'x'headers = {'Host': 'x','Cache-Control': 'public, max-age=0','Traceid': 'x','Content-Type': 'application/x-www-form-urlencoded','User-Agent': 'okhttp/3.14.9',}data = {'pwd': pwd,'_appid': _appid,'channelid': channelid,'appversion': appversion,'_sign': _sign,'signkey': signkey,'type': type_,'udid': udid,'username': username,}# 禁用代理proxies = {"http": None,"https": None,}try:response = requests.post(url, headers=headers, data=data, proxies=proxies)print(response.text) # 打印响应内容except requests.exceptions.RequestException as e:print(f"请求失败: {e}")import hashlibdef encode_md5(s):# 创建 MD5 哈希对象md5 = hashlib.md5()# 更新哈希对象md5.update(s.encode('utf-8'))# 获取十六进制格式的哈希值return md5.hexdigest()def make_uuid(imei,report_val_separator,nano_time,getDeviceId,
):make_str = imei + report_val_separator + str(nano_time) + report_val_separator + getDeviceIdreturn make_struuid = make_uuid(imei="x",report_val_separator="x",nano_time=time.time_ns(),getDeviceId="x",
)
print(uuid)def make_3DES(desKey, data):from Crypto.Cipher import DES3from Crypto.Util.Padding import padfrom Crypto.Random import get_random_bytesimport base64# 你提供的 IV 值,或者可以动态生成iv = b"appapich" # 或者使用一个更安全的随机IVif len(desKey) != 24:raise ValueError("The DES key must be 24 bytes long for 3DES.")# 确保 key 的长度是 24 字节desKey = desKey.encode('utf-8')[:24]cipher = DES3.new(desKey, DES3.MODE_CBC, iv)# 对输入数据进行 paddingpadded_data = pad(data.encode('utf-8'), DES3.block_size)# 加密数据encrypted_data = cipher.encrypt(padded_data)# 返回加密后的数据,并进行 base64 编码return base64.b64encode(encrypted_data).decode('utf-8')desKey = "appapiche168comappapiche168comap" # 用你自己的 desKey 替换
encoded_data = make_3DES(desKey[0:24], uuid)def sign_type(param_map):import hashlib# 密钥定义 (替换成相应的密钥)KEY_V1 = "x"KEY_V2 = "x"KEY_SHARE = "x"KEY_AUTOHOME = "x"def sign_by_type(i, param_map):# 参数检查if not isinstance(param_map, dict):raise ValueError("param_map must be a dictionary")# 根据 i 选择密钥if i == 0:key = KEY_V1elif i == 1:key = KEY_V2elif i == 2:key = KEY_SHAREelif i == 3:key = KEY_AUTOHOMEelse:raise ValueError("Invalid value for 'i'")# 拼接字符串sb = keyfor key_str, value_str in param_map.items():sb += key_str + value_strsb += key# 计算 MD5md5_result = hashlib.md5(sb.encode('utf-8')).hexdigest().upper()return md5_result# 示例用法i = 1 # 用你提供的类型值signed_result = sign_by_type(i, param_map)return signed_result_sign = sign_type(param_map={'_appid': 'x','appversion': 'x','channelid': 'x','pwd': 'x','signkey': '','type': '','udid': encoded_data,'username': 'x'
}
)start(pwd=encode_md5("x"),_appid="x",channelid="x",appversion="x",udid=encoded_data,_sign=_sign,signkey="",type_="",username="x",)# 示例用法