爱某查APP - Abtk

⚠️前言⚠️

本文仅用于学术交流。

学习探讨逆向知识,欢迎私信共享学习心得。

如有侵权,联系博主删除。

请勿商用,否则后果自负。

接口网址

aHR0cHM6Ly9haXFpY2hhLmJhaWR1LmNvbS9hcHAvYWR2YW5jZUZpbHRlckFqYXg=

加密位置分析

app版本:2.27.0

jadx 全局检索一下

结果不多,有两个可疑的位置我们尝试 hook 一下

> 首先第一个位置发现结果存在于形参中,是传递过来的值,先放一放,看一下第二个位置
> 位置2,token.trim() 用于删除 token 首尾的空白字符,结果是由 Entrance.getToken(NewBridgeApplication.context) 得到的
> frida hook - Entrance.getToken, 成功hook到加密结果
复制代码
Java.perform(function () {
    send('**********************');
    var Entrance = Java.use('com.baidu.abymg.Entrance');
    Entrance.getToken.implementation = function(a1){
        send('arg1 -> ' + a1);
        var result = this.getToken.apply(this, arguments);
        send('result -> ' + result);
        return result;
    };
});
> 下面来说一下另一种找加密位置的方式,hook - HashMap 打印堆栈,同样也可以找到这个 f 方法
复制代码
Java.perform(function () {
   var linkerHashMap=Java.use('java.util.HashMap');
    linkerHashMap.put.implementation = function(arg1,arg2){
        var data=this.put(arg1,arg2);
        if(arg1=='Abtk'){
            send("=================linkerHashMap.put====================");
            send(arg1+"|||||||||||||"+arg2);
            send(Java.use("android.util.Log").getStackTraceString(Java.use("java.lang.Exception").$new()));
         }
        return data;
    }
});


参数分析 + Xposed hook

> getToken 方法只有一个参数是 Context 类型

这种参数类似于app执行上下文,最好获取app本身得到,模拟的话可能会缺失信息

> Xposed hook 逻辑

被动触发: 获取 getToken 上下文参数信息,并保存全局

复制代码
Xposed 关键代码:
XposedHelpers.findAndHookMethod("com.baidu.abymg.Entrance", lpparam.classLoader, "getToken", Context.class, new XC_MethodHook() {
     @Override  // beforeHookedMethod 刚进入该方法还未执行。。afterHookedMethod 方法执行完毕 return 之前
       protected void afterHookedMethod(MethodHookParam param) throws Throwable {
           XposedBridge.log("hook before param--: 进来了");
           super.afterHookedMethod(param);
           // 获取 getToken 方法参数, 并赋值为 静态变量 context
           Hookaqc.context = (Context) param.args[0];
           }
 })

主动调用: 使用全局保存的上下文参数信息,主动调用 getToken 获取密值

复制代码
Xposed 关键代码:
@Action("Abtk")
public class aqcHandler  implements RequestHandler {
    @Override
    public void handleRequest(SekiroRequest sekiroRequest, SekiroResponse sekiroResponse) {
        final Class<?> clazz = XposedHelpers.findClass("com.baidu.abymg.Entrance", Hookaqc.loadPackageParam.classLoader);
        String result = (String) XposedHelpers.callStaticMethod(clazz,"getToken", new Object[]{Hookaqc.context});
        HashMap<String, String> result_hp = new HashMap<String, String>();
        result_hp.put("Abtk", result);
        sekiroResponse.success(result_hp);
    }
}

效果展示

本人安卓水平有限,有不严谨之处欢迎私信交流 😀 😀 😀 。。。

相关推荐
来恩100315 小时前
请求转发与响应重定向的使用
java
暗冰ཏོ16 小时前
VUE面试题大全
前端·javascript·vue.js·面试
@杰克成16 小时前
Java学习30
java·开发语言·学习
次元工程师!16 小时前
LangFlow开发(三)—Bundles组件架构设计(3W+字详细讲解)
java·前端·python·低代码·langflow
三品吉他手会点灯16 小时前
C语言学习笔记 - 40.数据类型 - scanf函数的编程规范与非法输入处理
c语言·开发语言·笔记·学习
凯瑟琳.奥古斯特16 小时前
数据冗余与规范化的本质[数据库原理]
开发语言·数据库·职场和发展
t_hj16 小时前
大模型微调
人工智能·python·深度学习
码农老李16 小时前
openEuler2403服务器版 原生官方镜像和飞腾定制镜像
开发语言·php
charlie11451419117 小时前
现代Qt开发教程(新手篇)2.3——QImage、QPixmap、QIcon 图像处理基础
开发语言·图像处理·qt
范范@17 小时前
python基础-函数
开发语言·python