懂球帝app逆向之旅

声明:本文仅限学习交流使用,禁止用于非法用途、商业活动等。否则后果自负。如有侵权,请告知删除,谢谢!本教程也没有专门针对某个网站而编写,单纯的技术研究

目录

案例分析

目标案例:

aHR0cHM6Ly9zdGF0aWMxLmRvbmdxaXVkaS5jb20vYXBwL2Fway9jaGFubmVsL2RvbmdxaXVkaS1EUURfUEMuYXBr

1.对应的接口和难点

需要解析无广告直播的链接进行使用

技术依赖

这个app检测SSL 证书,手机需要安装

JustMePlush.apk---2.1

Zygisk-LSPosed----1.92

frida---14.2.18

frida-tools ---9.2.5

我这边用的真机,所以真机的依赖也需要装证书我们上一期都已经说了,不知道的可以看

https://blog.csdn.net/w62181310/article/details/134162716

frida可以查看我之前的项目进行查看

https://blog.csdn.net/w62181310/article/details/134197536

JustMePlush网上都有,就不赘述了,Zygisk-LSPosed安装如果发现装不了,可以下载zip进行使用

https://github.com/LSPosed/LSPosed

参数分析

app如果可以动态+静态同步使用破解事半功倍,那么我们先用jadx看看位置再上frida

我们通过jadx打开这个app的apk,还记得之前搞web的搜索大法嘛,这个同样适用

这里看着很像,但是不确定,我们直接上hook

用adb链接手机

在用adb进行转发,我这边使用python直接执行

python 复制代码
import os


os.system("adb forward tcp:27042 tcp:27042")
os.system("adb forward tcp:27043 tcp:27043")

获取设备的代码

python 复制代码
import frida

# 获取设备信息
rdev = frida.get_remote_device()
# 获取在前台运行的APP
front_app = rdev.get_frontmost_application()
print(front_app)

准备工作可以了,那么我们直接用frida进行hook下看看

很好已经开始hook了

我们对刚刚找到进行hook可以看到它是上面的是加密值下面是公钥

公钥在里面就用,那么我们可以直接找个在线的试一试

可以解出来,但是这里有一个重点,他是私钥进行的加密公钥进行的解密,所以需要注意

本期到这里就结束了,里面主要是ssl证书的认证和底层证书,底层证书这些网上都有现成教程,我就不班门弄斧了。最近确实有点忙,好长时间没更新了,后续一起学习一起进步!!!

拜拜

公钥解密样例

python 复制代码
import base64
from rsa import core, PublicKey, transform


def public_key_decrypt(rsa_public_key_der_b64, qr_code_cipher_b64):
    qr_code_cipher = base64.b64decode(qr_code_cipher_b64)
    public_key = base64.b64decode(rsa_public_key_der_b64)

    try:
        rsa_public_key = PublicKey.load_pkcs1_openssl_der(public_key)
        cipher_text_bytes = transform.bytes2int(qr_code_cipher)
        decrypted_text = core.decrypt_int(cipher_text_bytes, rsa_public_key.e, rsa_public_key.n)
        final_text = transform.int2bytes(decrypted_text)
        final_qr_code = final_text[final_text.index(0) + 1:]
        return final_qr_code.decode()
    except Exception as ex:
        # _logger.exception(ex)
        return None


# 加密数据
message = "ZGFLsSSZLDTv31X2JWp2fqYbTLBNIcD+hgnYrxQjurkUneKbT9aanbv+Ie2uWfCC415kDiGhHSsdjjdrQvRiONEbkDvAdD1UZTJg7M5aLpr0YxBeXH40RW6X2DjKDGVaJUiUmg6E0TrFvTt9TIhQhkvqmP2WmgIf5oySSFkcitbvr7OTkG236IVvC5923pzOjn3f6FvivUEC2bGUXx3iPSQWIetkk6uXJXo5iPar5s/Ah7J5YgWh5xCrr2EZa2BfMdtiE2yDgYf6CU2kvlFOf+trlZukrL75EBz4v2wHSgbwUKINXNK77XzneJPC/NmcpaWlJM16H15lrMF8NIFb8Q=="
keys_ = 'MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAsmAfm+rJmiuvaR04aLgyeGEMjAU3Ei+u1tq+sgY4S8Te+uojItE1VRq+kUMf83ehERY9FzDafRrkIe2wIL1G97dvb1UMDlkRggxP3aetZFSuPDLBK5GSVUAOTluNgKRTurxoOQKhLrU14Y/W1chXSuFC6EqlqfZRpTlxE/N1r0zUYg+mDRDnACyEvw0ucm79y2oNxzldnP5a+d5RbyfLtvN2i49MXxuXf+uTGDI+gtQXTvr/qF69SAuHAJIGd1EeQjwUGEQtgo8dTguUKvN/nqMzaUw9L6zTgCZBM2dYRnxoyMt+58MGsNnzd4j/BnYiUogsOSGjA1FzKMhh5hFn/QIDAQAB'
print(public_key_decrypt(keys_, message))

效果

hook脚本分享

java 复制代码
   Java.perform(function () {
    console.log('--------------------- hook start ---------------------------')
    let wb = Java.use('com.dongqiudi.news.util.w2');
    wb.a.overload('java.lang.String', 'java.lang.String').implementation = function (str, str2){
        console.log('=====================================================================================')
        console.log(str)
        console.log(str2)
        let res = this.a.overload('java.lang.String', 'java.lang.String').call(this,str, str2)
        console.log("加密结果:" + res);
        return res;
    }
})
相关推荐
黑客老李4 分钟前
JavaSec | SpringAOP 链学习分析
java·运维·服务器·开发语言·学习·apache·memcached
且慢.58914 分钟前
Python_day47
python·深度学习·计算机视觉
佩奇的技术笔记22 分钟前
Python入门手册:异常处理
python
海的诗篇_23 分钟前
移除元素-JavaScript【算法学习day.04】
javascript·学习·算法
大写-凌祁31 分钟前
论文阅读:HySCDG生成式数据处理流程
论文阅读·人工智能·笔记·python·机器学习
爱喝喜茶爱吃烤冷面的小黑黑1 小时前
小黑一层层削苹果皮式大模型应用探索:langchain中智能体思考和执行工具的demo
python·langchain·代理模式
傍晚冰川1 小时前
FreeRTOS任务调度过程vTaskStartScheduler()&任务设计和划分
开发语言·笔记·stm32·单片机·嵌入式硬件·学习
月初,2 小时前
MongoDB学习和应用(高效的非关系型数据库)
学习·mongodb·nosql
Blossom.1182 小时前
使用Python和Flask构建简单的机器学习API
人工智能·python·深度学习·目标检测·机器学习·数据挖掘·flask
casual_clover2 小时前
Android 之 kotlin 语言学习笔记四(Android KTX)
android·学习·kotlin