一、目标
李老板: 奋飞呀,据说某电商App升级了,搞出了一个64位的sign。更牛的是入参都加密了!
奋飞:这么拉风,拉出来咱们盘盘。
![](https://img-home.csdnimg.cn/images/20230724024159.png?origin_url=https%3A%2F%2Fp3-juejin.byteimg.com%2Ftos-cn-i-k3u1fbpfcp%2F526a407c7b6e4e248be9b7980e6a8d4d~tplv-k3u1fbpfcp-zoom-in-crop-mark%3A4536%3A0%3A0%3A0.image%29%20v10.3.&pos_id=img-YguZYKn7-1703726840800%29)
二、步骤
32位和64位
我们掌握了那么多方法,先搜字符串呢?还是先Hook呢?
子曾经曰过:看到32位签名就要想起MD5和HmacSHA1,看到64位签名就要想起HmacSHA256。
那就先搞搞java的密码学相关函数:
var secretKeySpec = Java.use('javax.crypto.spec.SecretKeySpec');
secretKeySpec.$init.overload('[B','java.lang.String').implementation = function (a,b) {
var result = this.$init(a, b);console.log(">>> 算法名" + b);return result;
}
// /*
var mac = Java.use('javax.crypto.Mac');
mac.getInstance.overload('java.lang.String').implementation = function (a) {// showStacks();var result = this.getInstance(a);console.log("mac ======================================");console.log("算法名:" + a);return result;
}
mac.doFinal.overload('[B').implementation = function (a) {// showStacks();var result = this.doFinal(a);console.log("mac ======================================");console.log("doFinal参数:" + bytesToString(a));console.log("doFinal结果(hex):" + bytesToHex(result));console.log("doFinal结果(base):" + bytesToBase64(result));// var stack = threadinstance.currentThread().getStackTrace();// console.log("Full call stack:" + Where(stack));return result;
}
// */
跑一下。
TIP: 记得参考之前的文章 91fans.com.cn/post/ldqsig… 把frida端口号改改
![](https://img-blog.csdnimg.cn/img_convert/ea94afa0fcbf6f52df4bf996a3f2a294.png)
好幸运,果然就是。
key是多少?
HmacSHA256 和 md5之类的区别是: 它是传一个key的。我们尝试把这个key找出来。
先打印堆栈
Full call stack:dalvik.system.VMStack.getThreadStackTrace(Native Method)
java.lang.Thread.getStackTrace(Thread.java:1720)
javax.crypto.Mac.doFinal(Native Method)
com.jxxxxong.sdk.xxcrashreport.a.z.a(XXCrashReportFile:63)
com.jxxxxong.sdk.xxcrashreport.a.z.a(XXCrashReportFile:136)
com.jxxxxong.sdk.xxcrashreport.a.o.Ve(XXCrashReportFile:154)
com.jxxxxong.sdk.xxcrashreport.a.o.<init>(XXCrashReportFile:135)
com.jxxxxong.sdk.xxcrashreport.a.o.<init>(XXCrashReportFile:37)
com.jxxxxong.sdk.xxcrashreport.a.o$a.Vf(XXCrashReportFile:245)
com.jxxxxong.sdk.xxcrashreport.a.ai$a.run(XXCrashReportFile:133)
本来想直接从静态代码里把这个key找出来,结果被绕来绕去搞的头晕。
算了,加个Hook吧。
var getKeyCls = Java.use("com.jxxxxong.sdk.xxcrashreport.a.z");
getKeyCls.a.overload('[B', '[B').implementation = function(a,b){var result = this.a(a,b);var StrCls = Java.use('java.lang.String');var keyStr = StrCls.$new(b);var dataStr = StrCls.$new(a);console.log(">>> dataStr=" + dataStr);console.log(">>> key=" + keyStr);console.log(">>> rc=" + result);return result;
}
继续跑下
![](https://img-blog.csdnimg.cn/img_convert/f3757b3e8f81c8b36a296d876fc9c875.png)
验算下
明文有了,key有了,结果也有了。我们可以来验算下了。
def main():data = "yingyan&R4iSKKKKKKKKKK3Ckm6NCKyP4XpntPMcsmTiVIdoeOlPYBLNS1PK0O4e747X79c5P3zFQbh3LbJlFUCRaaIQTPKmipOYkJUu6OAqZT1xx6MMacwy/v5yxRvbdYAwdhXVCF7zmi+DHbQ16PPDpn/R9PPnPifGbirJeG9yKKKK&R4iSKKKKKKKKKBC0CtGnLKMgYWz/LGKKKK==&android&10.3.2&R4iSKKKKKKKKKOlFz0/FIGUKUpUcZGYKKKK=&R4iSKKKKKKKKKKlShOtDUJLIsFKLKA589d0AKKKK&uvReport&R4iSKKKKKKKKKNC0KKNrTV2rKqKKKK==&huawei&R4iSKKKKKKKKKNC0CJRGCtS3DKSK/BvloKuKKKK=&E1.1&1641614274084&R4iSKKKKKKKKKNDBjBK0JNG1DurECbE0iBGOKNhLaV4GKKKK".encode('utf-8')# 890394FD47EB218CADB73B3FFF976CFE571AC255E1BD5F7AFE427CED13B52DBCsignature = hmac.new(appsecret, data, digestmod=sha256).hexdigest().upper()print(signature)
人生苦短,快用Python
收工~ 休息一下,入参的加密明天搞吧。
三、总结
重新抓了一下包,比对了一下 &sign=xxx&sv=xxx 模式的签名依然存在,大概率算法没变。
64位的sign之前的版本也存在,大概率也没变。
所以,老板永远是对的。
![](https://img-home.csdnimg.cn/images/20230724024159.png?origin_url=https%3A%2F%2Fp3-juejin.byteimg.com%2Ftos-cn-i-k3u1fbpfcp%2F32c16c92fafb4ea6afa01a79c48078f1~tplv-k3u1fbpfcp-zoom-in-crop-mark%3A4536%3A0%3A0%3A0.image%29%20**%E4%BB%8E%E4%BD%A0%E7%AB%99%E7%9D%80%E7%9A%84%E5%9C%B0%E6%96%B9%E6%8C%96%E4%B8%8B%E5%8E%BB%EF%BC%8C%E4%B8%80%E5%AE%9A%E5%8F%AF%E4%BB%A5%E6%8C%96%E5%87%BA%E6%B8%85%E6%B3%89%E6%9D%A5%E3%80%82*&pos_id=img-HEFwPVeh-1703726842569%29)
TIP: 本文的目的只有一个就是学习更多的逆向技巧和思路,如果有人利用本文技术去进行非法商业获取利益带来的法律责任都是操作者自己承担,和本文以及作者没关系,本文涉及到的代码项目可以去 奋飞的朋友们 知识星球自取,欢迎加入知识星球一起学习探讨技术。有问题可以加我wx: fenfei331 讨论下。
都是操作者自己承担,和本文以及作者没关系,本文涉及到的代码项目可以去 奋飞的朋友们 知识星球自取,欢迎加入知识星球一起学习探讨技术。有问题可以加我wx: fenfei331 讨论下。
关注微信公众号: 奋飞安全,最新技术干货实时推送## 网络安全工程师(白帽子)企业级学习路线
第一阶段:安全基础(入门)
第二阶段:Web渗透(初级网安工程师)
第三阶段:进阶部分(中级网络安全工程师)
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
学习资源分享
![](https://img-blog.csdnimg.cn/img_convert/5038c791428a513aca3d99aac6d0bed5.jpeg)