爱某查APP - Abtk

⚠️前言⚠️

本文仅用于学术交流。

学习探讨逆向知识,欢迎私信共享学习心得。

如有侵权,联系博主删除。

请勿商用,否则后果自负。

接口网址

aHR0cHM6Ly9haXFpY2hhLmJhaWR1LmNvbS9hcHAvYWR2YW5jZUZpbHRlckFqYXg=

加密位置分析

app版本:2.27.0

jadx 全局检索一下

结果不多,有两个可疑的位置我们尝试 hook 一下

> 首先第一个位置发现结果存在于形参中,是传递过来的值,先放一放,看一下第二个位置
> 位置2,token.trim() 用于删除 token 首尾的空白字符,结果是由 Entrance.getToken(NewBridgeApplication.context) 得到的
> frida hook - Entrance.getToken, 成功hook到加密结果
复制代码
Java.perform(function () {
    send('**********************');
    var Entrance = Java.use('com.baidu.abymg.Entrance');
    Entrance.getToken.implementation = function(a1){
        send('arg1 -> ' + a1);
        var result = this.getToken.apply(this, arguments);
        send('result -> ' + result);
        return result;
    };
});
> 下面来说一下另一种找加密位置的方式,hook - HashMap 打印堆栈,同样也可以找到这个 f 方法
复制代码
Java.perform(function () {
   var linkerHashMap=Java.use('java.util.HashMap');
    linkerHashMap.put.implementation = function(arg1,arg2){
        var data=this.put(arg1,arg2);
        if(arg1=='Abtk'){
            send("=================linkerHashMap.put====================");
            send(arg1+"|||||||||||||"+arg2);
            send(Java.use("android.util.Log").getStackTraceString(Java.use("java.lang.Exception").$new()));
         }
        return data;
    }
});


参数分析 + Xposed hook

> getToken 方法只有一个参数是 Context 类型

这种参数类似于app执行上下文,最好获取app本身得到,模拟的话可能会缺失信息

> Xposed hook 逻辑

被动触发: 获取 getToken 上下文参数信息,并保存全局

复制代码
Xposed 关键代码:
XposedHelpers.findAndHookMethod("com.baidu.abymg.Entrance", lpparam.classLoader, "getToken", Context.class, new XC_MethodHook() {
     @Override  // beforeHookedMethod 刚进入该方法还未执行。。afterHookedMethod 方法执行完毕 return 之前
       protected void afterHookedMethod(MethodHookParam param) throws Throwable {
           XposedBridge.log("hook before param--: 进来了");
           super.afterHookedMethod(param);
           // 获取 getToken 方法参数, 并赋值为 静态变量 context
           Hookaqc.context = (Context) param.args[0];
           }
 })

主动调用: 使用全局保存的上下文参数信息,主动调用 getToken 获取密值

复制代码
Xposed 关键代码:
@Action("Abtk")
public class aqcHandler  implements RequestHandler {
    @Override
    public void handleRequest(SekiroRequest sekiroRequest, SekiroResponse sekiroResponse) {
        final Class<?> clazz = XposedHelpers.findClass("com.baidu.abymg.Entrance", Hookaqc.loadPackageParam.classLoader);
        String result = (String) XposedHelpers.callStaticMethod(clazz,"getToken", new Object[]{Hookaqc.context});
        HashMap<String, String> result_hp = new HashMap<String, String>();
        result_hp.put("Abtk", result);
        sekiroResponse.success(result_hp);
    }
}

效果展示

本人安卓水平有限,有不严谨之处欢迎私信交流 😀 😀 😀 。。。

相关推荐
程农4 分钟前
基于Java的报名系统
java·开发语言
归去来?34 分钟前
记录一次从https接口提取25G大文件csv并落表的经历
大数据·数据仓库·hive·python·网络协议·5g·https
喵手35 分钟前
Python爬虫零基础入门【第三章:Requests 静态爬取入门·第1节】你的第一个爬虫:抓取页面并保存 HTML!
爬虫·python·爬虫实战·python爬虫工程化实战·requests静态爬取·抓取网页并保存html·零基础入门python爬虫
喵手36 分钟前
Python爬虫零基础入门【第三章:Requests 静态爬取入门·第2节】伪装与会话:Headers、Session、Cookie(合规使用)!
爬虫·python·python爬虫实战·python爬虫工程化实战·requests静态爬取·伪装与会话·零基础python爬虫入门
yugi98783836 分钟前
基于字典缩放的属性散射中心参数提取MATLAB仿真程序
开发语言·matlab
yanyu-yaya1 小时前
速学兼复习之vue3章节3
前端·javascript·vue.js·学习·前端框架
林恒smileZAZ1 小时前
前端拖拽,看似简单,其实处处是坑
前端·javascript·vue.js
小白学大数据1 小时前
绕过拼多多 App 反抓包机制的综合逆向解决方案
开发语言·爬虫·python·自动化
使者大牙1 小时前
【单点知识】 Python装饰器介绍
开发语言·数据库·python
带土11 小时前
2. C++ private、protected、public
开发语言·c++