【app逆向】某壳逆向的wll-kgsa参数,signature参数

对于某壳的数据的逆向,首先要做的事情就是抓取数据包,毕竟所有的爬虫逆向都是如此。

抓包

还好运气不错,只是包不是加密的,而是明文,直接对请求的数据解析即可。

请求头参数分析

然后可以对参数进行简单的分析,还好url请求还好,没有加密,只有城市id,页面页,页面显示信息条数。

不过这个数据,还好,可以简单的看出主要有三个参数很重要:

authorization
txt 复制代码
 "authorization": "MjAxODAxMTFfYW5kcm9pZDplMzRkODNmNjYyZGMxY2FjOGU2NTUzOWMyZGUxZDBkZjY1OTUwMjlh",

这个参数还好逆向,这个跟踪的话,会发现这个是对原始了一个sha1加密后加上特殊字符串,然后再进行base64加密即可。

而且这个也很简单,可以直接搜索20180111_android可以定位到。而且也很简单直接用frida hook这个方法即可得到参数的原来值。

(注:不过老版本可以hook,新版本需要hook 程序中带有检测frida的程序。)

device-id-s
txt 复制代码
 "device-id-s": "8cc587b67f55449e9e7b79f31eca18c7;DulLb7Xzc6z/OcrswojXub5LjNsyqKWVyRD7nz18Nhg2F3WjPUjW4or+SWSoBJrronKKfaNsC/IfKx45B5JmRtvQ;020102MLOHNznalun+09dbhmjDOK8/NURbRKYNAJabMgaIgjAgY59tS77ZFi8QjWTWMcde8POzj70JGdrjGnyuJ4IqkA=="

这个值相对来说,无需解密,因为这个是直接再app启动的瞬间在配置文件context.xml中生成的,简单的理解就是服务器返回的一个参数,用来标志某台手机的指纹。

不过修改后会影响数据的返回,那么可以简单的推出其在某个加密的请求头中有用。

事实证明的确是有用,其用在wll-kgsa参数中。

wll-kgsa

这个参数才是逆向的

txt 复制代码
  "wll-kgsa": "LJAPPVA accessKeyId=sjoe98HI099dhdD7; nonce=ImJ93DEcdtFeLQruMan2pOnAtrXwz0JY; timestamp=1753079227; signedHeaders=Device-id-s,AppInfo-s,User-Agent,Hardware-s,Channel-s,SystemInfo-s; signature=4zK7qLw2kLqdRSRnSqtZWHZmNFJf6DKqsE/VUxh4ENg=",

看似很多的参数,可以跟踪代码得知,只需要逆向wll-kgsa中的是signature即可。

  • 如sjoe98HI099dhdD7,这个程序自带,不用管。
  • nonce 这个的对uuid的一个md5加密,如图

signature

现在主要看signature,这个加密其实最后调用的so文件,所以需要对so文件进行逆向了,这个参数其实也可以通过搜索signature这个值进行搜索,运气不错,还好不多:

简单查看一下,就知道最想的是那个。如果不知道那个可以通过frida脚本进行hook,最后跟踪方法到

txt 复制代码
public String[] aA(String str, String str2, Long l)

这个方法可以看出其是在String[] strArrSign = SecManager.sign(str, str2, l.toString())这个返回值后进行了一次简单的算法,而这个算法很容易还原。

然后再看SecManager:

从这里可以看sign方法是一个native方法,也就是调用底层so文件的方法,然后根据名字找到so文件

这里可以看出so文件名字是:libkmsec.so

然后解压程序在lib目录下找就可以,然后用软件IDA Pro打开这个文件。

如果是静态的最好,可以直接搜sign,但是是否不好这个是动态的生成的,所以只能逆向libkmsec.so中动态方法了。

然后进行动态逆向就可以,然后就可以得到数据了。

结果


相关推荐
FreakStudio5 小时前
小作坊 GitHub 协作闭环:fork-sync-dev-pr-merge 实战指南
python·单片机·嵌入式·面向对象·电子diy
普通网友6 小时前
阿里云国际版服务器,真的是学生党的性价比之选吗?
后端·python·阿里云·flask·云计算
小陈工6 小时前
2026年4月2日技术资讯洞察:数据库融合革命、端侧AI突破与脑机接口产业化
开发语言·前端·数据库·人工智能·python·安全
陈晓明start6 小时前
【python】豆包模型,自动生成测试用例初探索
python
阿kun要赚马内7 小时前
Python中元组和列表差异:底层结构分析
开发语言·python
万添裁7 小时前
pytorch的张量数据结构以及各种操作函数的底层原理
人工智能·pytorch·python
浔川python社7 小时前
张雪机车:以热爱为轮,让中国摩托驰骋世界之巅
python
zl_dfq7 小时前
Python学习5 之【字符串】
python·学习
ZC跨境爬虫7 小时前
Python异步IO详解:原理、应用场景与实战指南(高并发爬虫首选)
爬虫·python·算法·自动化