app逆向入门之车智赢

声明:本文仅限学习交流使用,禁止用于非法用途、商业活动等。否则后果自负。如有侵权,请告知删除,谢谢!本教程也没有专门针对某个网站而编写,单纯的技术研究

目录

案例分析

aHR0cHM6Ly9kZWFsZXJjbG91ZGFwaS5jaGUxNjguY29tL3RyYWRlcmNsb3VkL3NlYWxlZC9sb2dpbi9sb2dpbi5hc2h4

  1. 对应接口和难点

技术依赖

电脑需要的依赖

python 版本3.8

frida---14.2.18

frida-tools ---9.2.5

我这边用的真机,所以真机的依赖也需要装证书我们上一期都已经说了,不知道的可以看

https://blog.csdn.net/w62181310/article/details/134162716

frida-server 安装,因为我市真机所以对应是不同的,如果使用其他模拟器什么的要下载对应的,并且要跟frida版本对应

frida要装在手机的/data/local/tmp/下

需要加权限,我这边是已经加了,就不演示了

bash 复制代码
chmod 777 frida-server-14.2.18-android-arm64

那么我们可以启动frida,这样是已经启动了

启动了frida,还需要转发端口

bash 复制代码
adb forward tcp:27042 tcp:27042
adb forward tcp:27043 tcp:27043

frida不懂可以百度下,还要准备jadx
这个可以网上下载哈,同样需要java环境,我这边是1.8的版本,如果打不开可能是java版本不匹配

我们环境都准备好了那么可以开始了

参数分析

我们通过jadx打开这个app的apk,还记得之前搞web的搜索大法嘛,这个同样适用

点进去查看发现有点像但是不确定,那么我们可以借助frida进行hook,在hook之前要查到他对应的包名,我使用的是python的方法

python 复制代码
import frida

# 获取设备信息
rdev = frida.get_remote_device()
# 获取在前台运行的APP
front_app = rdev.get_frontmost_application()
print(front_app)

效果

我们知道了包名就可以使用frida进行hook了, 1.js就是我们些的hook脚本

通过搜索md5可以找到这里是最像的,进去之后进入md5,我们对md5进行hook
hook他查看入参

结果,我们看到一个md5hook出来两个参数美滋滋,密码就是输入的,另一个是拼接的

我们来看sign的解密参数里面有包含udid,我们可以发现udid后半段是会变的,其他都是固定的,那么我们还需要在hook下udid看看什么情况
通过抓包可以看到他是进行的3Des

到这里整体的加密就全部知道了,那么我们用python还原一下就行,中间的一些值就自行hook下

整体来说很简单,frida等于web的动态调试,只是需要找找位置

其他位置可以自己写下试试,hook代码下面有分享

我们下期再见

效果展示

代码分享

1.DES3的分享

python 复制代码
import base64

from Crypto.Cipher import DES3



def getDES3Token(text):
    # PKCS5Padding
    # 字符串长度需要是8的倍数
    BS = 8
    pad = lambda s: s + (BS - len(s) % BS) * chr(BS - len(s) % BS).encode()
    unpad = lambda s: s[0:-ord(s[-1])]

    # 后端给的key是 YcwjZGpmZZhpAmtsbW5qcHFyc3R1pnd4 长度位32位
    # 注意3DES的MODE_CBC模式下只有前24位有意义
    # key和iv都需要是bytearray
    key = b'appapiche168comappapiche'
    iv = b'appapich'

    # text也需要encode成bytearray
    plaintext = pad(text.encode())

    # 使用MODE_CBC创建cipher
    cipher = DES3.new(key, DES3.MODE_CBC, iv)

    # 加密
    result = cipher.encrypt(plaintext)

    # base64 encode
    result = base64.b64encode(result)

    return str(result, encoding='utf-8').replace('\n', '')

2.hook代码分享

java 复制代码
Java.perform(function () {
    console.log('--------------------- hook start ---------------------------')
    let wb = Java.use('com.autohome.ahview.utils.AHViewUtils');
    wb.encodeMD5.implementation = function (str){
        console.log('=====================================================================================')
        console.log(str)
        let res = this.encodeMD5(str);
        console.log("加密结果:" + res);
        return res;

    }
})
相关推荐
傻啦嘿哟33 分钟前
如何使用 Python 开发一个简单的文本数据转换为 Excel 工具
开发语言·python·excel
B站计算机毕业设计超人39 分钟前
计算机毕业设计SparkStreaming+Kafka旅游推荐系统 旅游景点客流量预测 旅游可视化 旅游大数据 Hive数据仓库 机器学习 深度学习
大数据·数据仓库·hadoop·python·kafka·课程设计·数据可视化
IT古董1 小时前
【人工智能】Python在机器学习与人工智能中的应用
开发语言·人工智能·python·机器学习
不做超级小白1 小时前
工欲善其事,必先利其器;爬虫路上,我用抓包
爬虫
Smartdaili China1 小时前
如何在 Microsoft Edge 中设置代理: 快速而简单的方法
前端·爬虫·安全·microsoft·edge·社交·动态住宅代理
湫ccc1 小时前
《Python基础》之pip换国内镜像源
开发语言·python·pip
hakesashou1 小时前
Python中常用的函数介绍
java·网络·python
菜鸟的人工智能之路2 小时前
极坐标气泡图:医学数据分析的可视化新视角
python·数据分析·健康医疗
菜鸟学Python2 小时前
Python 数据分析核心库大全!
开发语言·python·数据挖掘·数据分析
小白不太白9502 小时前
设计模式之 责任链模式
python·设计模式·责任链模式