某果app 加密校验算法逆向分析

0x0 前言

在对某 iOS App 进行安全分析时,发现其 HTTP 请求头中包含多个加密校验字段:Authorizationsign 以及 phoneName。只有解析出这些字段的生成逻辑,才能实现协议的自动化调用。本文将详细记录通过 IDA 静志分析与 Frida 动态调试还原这些算法的过程。

0x1 流程分析

  • Authorization : 经对比发现,该值直接由登录接口返回的 token 拼接 Bearer 前缀组成,无需额外计算。

  • sign: 长度为 32 位的十六进制字符串,疑似 MD5。

  • phoneName: 同样为 32 位十六进制字符串。

  • phone: 加密后的手机号信息,涉及敏感数据保护。

0x2 sign 签名算法还原

为了找到 sign 的来源,我们将 App 二进制文件放入 IDA Pro 进行分析。通过搜索字符串或交叉引用,定位到了关键的加密簇函数。

1. 静态分析

在 IDA 中发现了如下关键代码片段,调用了 Swift 桥接的加密库:

cpp 复制代码
// 伪代码片段
v55 = static Digest.md5(_:)();
v56 = Array<A>.toHexString()(v55);

从反编译代码来看,程序将特定的参数拼接后进行了标准的 MD5 摘要计算。

2. 动态 Hook 验证

使用 Frida 挂载该函数,打印入参以验证猜想: 通过 Hook 发现,sign 的计算逻辑为:MD5(nonceStr=xxx&time=xxx&uniqueNum=xxx&version=xxx&key=固定盐值)

其中 key 是硬编码在代码中的 Salt 字符串。还原后,验证结果与抓包中的 sign 完全一致。

0x3 phoneName 算法还原

phoneName 字段在抓包中表现为对设备名称(如 "iPhone 12")的某种处理。

经过分析,其逻辑非常简单直接:

  1. 获取设备型号字符串(例如 iPhone 12)。

  2. 直接对该字符串进行标准 MD5 加密。

  3. 输出即为 phoneName

0x4 核心业务加密:phone (AES)

对于手机号等敏感字段,应用采用了更高强度的对称加密。在 IDA 中搜索 "AES" 或 "Cipher",发现其使用了 CryptoSwift 库。

1. 定位 AES 初始化

关键代码如下:

cpp 复制代码
v20 = AES.init(key:blockMode:padding:)(v12, &v35, 2LL);

根据 Swift 混淆后的函数签名分析:

  • Mode : CBC 模式(通过参数 v35 对应的枚举值判断)。

  • Key/IV : 进一步 Hook AES.init 及其加密方法。

2. 获取密钥与偏移量

通过 Frida 获取内存中的 Key 和 IV:

  • Key : 0x... (16字节或32字节)

  • IV : 0x... (16字节)

最终确认该 App 使用 AES-128-CBC 对手机号进行加密,填充模式为 pkcs7

相关推荐
【赫兹威客】浩哥4 小时前
【赫兹威客】框架模板-后端bat脚本部署教程
python·django
薛定谔的猫喵喵4 小时前
解决 xlrd 2.0+ 版本只支持 xls 格式的问题
python·excel
机器学习之心4 小时前
MATLAB基于近红外光谱检测的菠萝含水率预测(多种预处理+PLS)
人工智能·算法·matlab·近红外光谱检测
2501_941805314 小时前
使用Python和Go构建高性能分布式任务调度系统的实践分享
分布式·python·golang
OLOLOadsd1234 小时前
基于YOLO11-C3k2-LFE的岩石颗粒智能检测与识别系统_2
python
程序员-King.4 小时前
day166—递归—多边形三角剖分的最低得分(LeetCode-1039)
算法·leetcode·深度优先·动态规划·递归
夏鹏今天学习了吗4 小时前
【LeetCode热题100(94/100)】下一个排列
算法·leetcode·职场和发展
_pass_4 小时前
Agent-Chat模式核心流程解析
python
AI科技星4 小时前
光的几何起源:从螺旋时空到量子现象的完全统一
开发语言·人工智能·线性代数·算法·机器学习