懂球帝app逆向之旅

声明:本文仅限学习交流使用,禁止用于非法用途、商业活动等。否则后果自负。如有侵权,请告知删除,谢谢!本教程也没有专门针对某个网站而编写,单纯的技术研究

目录

案例分析

目标案例:

aHR0cHM6Ly9zdGF0aWMxLmRvbmdxaXVkaS5jb20vYXBwL2Fway9jaGFubmVsL2RvbmdxaXVkaS1EUURfUEMuYXBr

1.对应的接口和难点

需要解析无广告直播的链接进行使用

技术依赖

这个app检测SSL 证书,手机需要安装

JustMePlush.apk---2.1

Zygisk-LSPosed----1.92

frida---14.2.18

frida-tools ---9.2.5

我这边用的真机,所以真机的依赖也需要装证书我们上一期都已经说了,不知道的可以看

https://blog.csdn.net/w62181310/article/details/134162716

frida可以查看我之前的项目进行查看

https://blog.csdn.net/w62181310/article/details/134197536

JustMePlush网上都有,就不赘述了,Zygisk-LSPosed安装如果发现装不了,可以下载zip进行使用

https://github.com/LSPosed/LSPosed

参数分析

app如果可以动态+静态同步使用破解事半功倍,那么我们先用jadx看看位置再上frida

我们通过jadx打开这个app的apk,还记得之前搞web的搜索大法嘛,这个同样适用

这里看着很像,但是不确定,我们直接上hook

用adb链接手机

在用adb进行转发,我这边使用python直接执行

python 复制代码
import os


os.system("adb forward tcp:27042 tcp:27042")
os.system("adb forward tcp:27043 tcp:27043")

获取设备的代码

python 复制代码
import frida

# 获取设备信息
rdev = frida.get_remote_device()
# 获取在前台运行的APP
front_app = rdev.get_frontmost_application()
print(front_app)

准备工作可以了,那么我们直接用frida进行hook下看看

很好已经开始hook了

我们对刚刚找到进行hook可以看到它是上面的是加密值下面是公钥

公钥在里面就用,那么我们可以直接找个在线的试一试

可以解出来,但是这里有一个重点,他是私钥进行的加密公钥进行的解密,所以需要注意

本期到这里就结束了,里面主要是ssl证书的认证和底层证书,底层证书这些网上都有现成教程,我就不班门弄斧了。最近确实有点忙,好长时间没更新了,后续一起学习一起进步!!!

拜拜

公钥解密样例

python 复制代码
import base64
from rsa import core, PublicKey, transform


def public_key_decrypt(rsa_public_key_der_b64, qr_code_cipher_b64):
    qr_code_cipher = base64.b64decode(qr_code_cipher_b64)
    public_key = base64.b64decode(rsa_public_key_der_b64)

    try:
        rsa_public_key = PublicKey.load_pkcs1_openssl_der(public_key)
        cipher_text_bytes = transform.bytes2int(qr_code_cipher)
        decrypted_text = core.decrypt_int(cipher_text_bytes, rsa_public_key.e, rsa_public_key.n)
        final_text = transform.int2bytes(decrypted_text)
        final_qr_code = final_text[final_text.index(0) + 1:]
        return final_qr_code.decode()
    except Exception as ex:
        # _logger.exception(ex)
        return None


# 加密数据
message = "ZGFLsSSZLDTv31X2JWp2fqYbTLBNIcD+hgnYrxQjurkUneKbT9aanbv+Ie2uWfCC415kDiGhHSsdjjdrQvRiONEbkDvAdD1UZTJg7M5aLpr0YxBeXH40RW6X2DjKDGVaJUiUmg6E0TrFvTt9TIhQhkvqmP2WmgIf5oySSFkcitbvr7OTkG236IVvC5923pzOjn3f6FvivUEC2bGUXx3iPSQWIetkk6uXJXo5iPar5s/Ah7J5YgWh5xCrr2EZa2BfMdtiE2yDgYf6CU2kvlFOf+trlZukrL75EBz4v2wHSgbwUKINXNK77XzneJPC/NmcpaWlJM16H15lrMF8NIFb8Q=="
keys_ = 'MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAsmAfm+rJmiuvaR04aLgyeGEMjAU3Ei+u1tq+sgY4S8Te+uojItE1VRq+kUMf83ehERY9FzDafRrkIe2wIL1G97dvb1UMDlkRggxP3aetZFSuPDLBK5GSVUAOTluNgKRTurxoOQKhLrU14Y/W1chXSuFC6EqlqfZRpTlxE/N1r0zUYg+mDRDnACyEvw0ucm79y2oNxzldnP5a+d5RbyfLtvN2i49MXxuXf+uTGDI+gtQXTvr/qF69SAuHAJIGd1EeQjwUGEQtgo8dTguUKvN/nqMzaUw9L6zTgCZBM2dYRnxoyMt+58MGsNnzd4j/BnYiUogsOSGjA1FzKMhh5hFn/QIDAQAB'
print(public_key_decrypt(keys_, message))

效果

hook脚本分享

java 复制代码
   Java.perform(function () {
    console.log('--------------------- hook start ---------------------------')
    let wb = Java.use('com.dongqiudi.news.util.w2');
    wb.a.overload('java.lang.String', 'java.lang.String').implementation = function (str, str2){
        console.log('=====================================================================================')
        console.log(str)
        console.log(str2)
        let res = this.a.overload('java.lang.String', 'java.lang.String').call(this,str, str2)
        console.log("加密结果:" + res);
        return res;
    }
})
相关推荐
网易独家音乐人Mike Zhou2 小时前
【卡尔曼滤波】数据预测Prediction观测器的理论推导及应用 C语言、Python实现(Kalman Filter)
c语言·python·单片机·物联网·算法·嵌入式·iot
安静读书3 小时前
Python解析视频FPS(帧率)、分辨率信息
python·opencv·音视频
小二·4 小时前
java基础面试题笔记(基础篇)
java·笔记·python
朝九晚五ฺ5 小时前
【Linux探索学习】第十四弹——进程优先级:深入理解操作系统中的进程优先级
linux·运维·学习
小喵要摸鱼6 小时前
Python 神经网络项目常用语法
python
一念之坤7 小时前
零基础学Python之数据结构 -- 01篇
数据结构·python
猫爪笔记7 小时前
前端:HTML (学习笔记)【1】
前端·笔记·学习·html
wxl7812277 小时前
如何使用本地大模型做数据分析
python·数据挖掘·数据分析·代码解释器
NoneCoder7 小时前
Python入门(12)--数据处理
开发语言·python
pq113_68 小时前
ftdi_sio应用学习笔记 3 - GPIO
笔记·学习·ftdi_sio