一、抓包分析
首先打开app,输入手机号,验证码点击登录,charles拦截登录报文,然后请出今天的受害者二、参数分析
接下来分析t2的加密参数,采用字符串搜索大法,打开jadx反编译直接搜索"t2"参数,会追到如下
第一,导出的函数会经过RegisterNatives函数注册,直接hook so的函数,这里推荐yang神的脚本 https://github.com/lasting-yang/frida_hook_libart
第二,懒人方式,解压apk,找到lib文件夹下的所有so文件,grep -rli 导出的包名(smali写法) *.so 执行命令会找到所在的so文件
我们直接进入h14函数,算法一目了然
三、结果验证
得知加密的算法是aes 模式cbc, 那么我们只要拿到key,iv就能可以了,有了具体的静态分析的思路,通过分析函数的逻辑,我们直接hook h14函数,猜测v23应该就是key,v24就是iv,frida hook验证下,成功拿到key和iv四、总结
基本是一些设备指纹md5和mac地址加上时间戳,采用aes标准算法加密,相对来说比较好逆向,试问如果魔改了算法呢?或者混淆了代码,都是比较难攻破的,当然今天的文章也可以采用unidbg黑盒调用,脱离手机直接调用三方的so,代码已经打包好了,教程有时间分别写一下,地址奉上 https://github.com/sir-smy/unidbg_api 欢迎大家star哦。
文章仅供学习交流,请勿用于非法用途,如有侵犯到贵公司隐私或者利益,请联系我立马删除。