懂球帝app逆向之旅

声明:本文仅限学习交流使用,禁止用于非法用途、商业活动等。否则后果自负。如有侵权,请告知删除,谢谢!本教程也没有专门针对某个网站而编写,单纯的技术研究

目录

案例分析

目标案例:

aHR0cHM6Ly9zdGF0aWMxLmRvbmdxaXVkaS5jb20vYXBwL2Fway9jaGFubmVsL2RvbmdxaXVkaS1EUURfUEMuYXBr

1.对应的接口和难点

需要解析无广告直播的链接进行使用

技术依赖

这个app检测SSL 证书,手机需要安装

JustMePlush.apk---2.1

Zygisk-LSPosed----1.92

frida---14.2.18

frida-tools ---9.2.5

我这边用的真机,所以真机的依赖也需要装证书我们上一期都已经说了,不知道的可以看

https://blog.csdn.net/w62181310/article/details/134162716

frida可以查看我之前的项目进行查看

https://blog.csdn.net/w62181310/article/details/134197536

JustMePlush网上都有,就不赘述了,Zygisk-LSPosed安装如果发现装不了,可以下载zip进行使用

https://github.com/LSPosed/LSPosed

参数分析

app如果可以动态+静态同步使用破解事半功倍,那么我们先用jadx看看位置再上frida

我们通过jadx打开这个app的apk,还记得之前搞web的搜索大法嘛,这个同样适用

这里看着很像,但是不确定,我们直接上hook

用adb链接手机

在用adb进行转发,我这边使用python直接执行

python 复制代码
import os


os.system("adb forward tcp:27042 tcp:27042")
os.system("adb forward tcp:27043 tcp:27043")

获取设备的代码

python 复制代码
import frida

# 获取设备信息
rdev = frida.get_remote_device()
# 获取在前台运行的APP
front_app = rdev.get_frontmost_application()
print(front_app)

准备工作可以了,那么我们直接用frida进行hook下看看

很好已经开始hook了

我们对刚刚找到进行hook可以看到它是上面的是加密值下面是公钥

公钥在里面就用,那么我们可以直接找个在线的试一试

可以解出来,但是这里有一个重点,他是私钥进行的加密公钥进行的解密,所以需要注意

本期到这里就结束了,里面主要是ssl证书的认证和底层证书,底层证书这些网上都有现成教程,我就不班门弄斧了。最近确实有点忙,好长时间没更新了,后续一起学习一起进步!!!

拜拜

公钥解密样例

python 复制代码
import base64
from rsa import core, PublicKey, transform


def public_key_decrypt(rsa_public_key_der_b64, qr_code_cipher_b64):
    qr_code_cipher = base64.b64decode(qr_code_cipher_b64)
    public_key = base64.b64decode(rsa_public_key_der_b64)

    try:
        rsa_public_key = PublicKey.load_pkcs1_openssl_der(public_key)
        cipher_text_bytes = transform.bytes2int(qr_code_cipher)
        decrypted_text = core.decrypt_int(cipher_text_bytes, rsa_public_key.e, rsa_public_key.n)
        final_text = transform.int2bytes(decrypted_text)
        final_qr_code = final_text[final_text.index(0) + 1:]
        return final_qr_code.decode()
    except Exception as ex:
        # _logger.exception(ex)
        return None


# 加密数据
message = "ZGFLsSSZLDTv31X2JWp2fqYbTLBNIcD+hgnYrxQjurkUneKbT9aanbv+Ie2uWfCC415kDiGhHSsdjjdrQvRiONEbkDvAdD1UZTJg7M5aLpr0YxBeXH40RW6X2DjKDGVaJUiUmg6E0TrFvTt9TIhQhkvqmP2WmgIf5oySSFkcitbvr7OTkG236IVvC5923pzOjn3f6FvivUEC2bGUXx3iPSQWIetkk6uXJXo5iPar5s/Ah7J5YgWh5xCrr2EZa2BfMdtiE2yDgYf6CU2kvlFOf+trlZukrL75EBz4v2wHSgbwUKINXNK77XzneJPC/NmcpaWlJM16H15lrMF8NIFb8Q=="
keys_ = 'MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAsmAfm+rJmiuvaR04aLgyeGEMjAU3Ei+u1tq+sgY4S8Te+uojItE1VRq+kUMf83ehERY9FzDafRrkIe2wIL1G97dvb1UMDlkRggxP3aetZFSuPDLBK5GSVUAOTluNgKRTurxoOQKhLrU14Y/W1chXSuFC6EqlqfZRpTlxE/N1r0zUYg+mDRDnACyEvw0ucm79y2oNxzldnP5a+d5RbyfLtvN2i49MXxuXf+uTGDI+gtQXTvr/qF69SAuHAJIGd1EeQjwUGEQtgo8dTguUKvN/nqMzaUw9L6zTgCZBM2dYRnxoyMt+58MGsNnzd4j/BnYiUogsOSGjA1FzKMhh5hFn/QIDAQAB'
print(public_key_decrypt(keys_, message))

效果

hook脚本分享

java 复制代码
   Java.perform(function () {
    console.log('--------------------- hook start ---------------------------')
    let wb = Java.use('com.dongqiudi.news.util.w2');
    wb.a.overload('java.lang.String', 'java.lang.String').implementation = function (str, str2){
        console.log('=====================================================================================')
        console.log(str)
        console.log(str2)
        let res = this.a.overload('java.lang.String', 'java.lang.String').call(this,str, str2)
        console.log("加密结果:" + res);
        return res;
    }
})
相关推荐
图灵信徒13 分钟前
R语言绘图与可视化第六章总结
python·数据挖掘·数据分析·r语言
封奚泽优20 分钟前
使用Labelme进行图像标注
开发语言·python·labelme
檐下翻书17328 分钟前
智能医疗大模型在医生培训中的应用案例
python
知识分享小能手39 分钟前
jQuery 入门学习教程,从入门到精通, jQuery在HTML5中的应用(16)
前端·javascript·学习·ui·jquery·html5·1024程序员节
吃个糖糖1 小时前
Pytorch 学习之Transforms
人工智能·pytorch·学习
常常不爱学习1 小时前
Vue3 + TypeScript学习
开发语言·css·学习·typescript·html
码界筑梦坊1 小时前
243-基于Django与VUE的笔记本电脑数据可视化分析系统
vue.js·python·信息可视化·数据分析·django·毕业设计·echarts
蛋仔聊测试1 小时前
Playwright 中route 方法模拟测试数据(Mocking)详解
前端·python·测试
CandyU22 小时前
UE5 C++ 进阶学习 小知识点 —— 01 - 本地化语言
学习·ue5
今天没有盐2 小时前
Pandas缺失值处理完全指南:从基础操作到高级技巧
python·pycharm·编程语言