某租房app nsign 算法

学习unidbg也有个把月了,还一直停留在补环境中,而且有的环境也不会补,不过通过这段时间的学习,也算是有点收获。

因为把unidbg项目pull下来,里面就有使用示例,看到了正好有个app的sign算法,而且也没有补环境,我就想着,看能不能把他的算法搞出来。

先整体运行一下unidbg

并没有发现什么有用的东西,不过从样子来看,这个sign很想一个hash算法,但是这个长度属实给我整不会了。

没办法了,只能请出那个女人了

因为这个算法不是动态注册的,所以可以直接在导出表中找到,这里不仅找到了这个函数,还找到了一个signmd5,他很可疑,继续向下看。

我们先进入函数,无脑F5进入伪c代码

 这里的函数名就很可疑,直接进去,看到这个函数 和导出表的很像,进去

最终就来到了这里

虽然不知道是不是正常的md5算法,那就直接 用unidbg hook,先来hook一下传入参数

 因为是在这个地方调用的,所以我们hook 1b1e 这个地址,至于是第几个参数,挨个试一下,我也不是太能看懂这个 汇编指令,不过现在已经看到了 加密的参数,接下来就hook 结果

 这一次断点我们打到这个方法的最后,拿到地址

结果出来了,现在要做的是 把 加密参数放在 md5加密试一下,看是不是正常的md5

这里用的是Boris佬的爬虫工具库,feapder开源框架的作者,很好用。

结果一样,很好,完成了第一步。

 现在看到这,就差后面的几位了 ,剩下的分析,我也是纯属瞎猜,侥幸搞出来的,废话不多说,我们先尝试更换参数,看后面几位会不会有变化。

首当其冲的就是最后的一个参数,他传入的数值,我们更换成其他的再看,这是我分别 传入 0,2,10,11 四个参数的结果,发现改变成这样 10的16进制不就是a吗,继续把数字搞大一点会发现他只取后4位,所以第三列的4位数字 就是最后一个参数的hex 取后4位。

 接着看倒数第二个参数,也就是那一段字符串,更换参数就会发现是 这个参数的前8位

最后修改map的参数,多修改几次,就会发现 前四位是 map的 key+value的长度 进行 hex,第二个4位是 map的key的个数 进行 hex,到这一步,整个算法也就是

 

但是但我把代码写完后,运行结果确和unidbg的结果不一样,那这样就只能继续分析了,经过前面的hook我们已经得知这就是一个md5算法,结果也是一样的,那么就是在结果后进行了什么操作,

这一步后面进行了操作,我们要使用unidbg的另一个功能了,console debugger,就这样往下跟,找到了一步

到这里 r8 寄存器里就是md5的返回值了 

 而这段指令的意思,就是把R0寄存器的值放入R8的第R1个位置,也就是把61修改为62,继续n下去,看是不是修改了。

发现确实修改了,那么现在问题的关键就是 R0 和 R1 寄存器是什么时候被赋的值。

接下来的操作就是漫长的 修改 变量 + debugger + 猜测 ,最终发现 R0是md5结果的第一位的 hex,而R1则是这个hex的第二位,意思就是 R0 = 62 ,R1 = 2。R0 = 63,R1 = 3。至于我是怎么发现的,也是靠猜,我也不知道该怎么说,最终把这个算法用python复现了。

 这也是最近学习android逆向的一个进步,当然要走的路还很长。。。

最后,大家如果想学unidbg教程的话,可以加入龙哥的知识星球,里面有很不错的案例,比自己去摸索要简单多了。

知识星球:https://t.zsxq.com/zJAaqNV

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值