【安卓逆向】某美app之 _sign参数分析

今天我们要分析的app 是6IGa576O5LyY5ZOBLHY4Ljc4MQ== (base64解码),小伙伴们可以去各大应用商定自行下载。

转载请注明出处:
https://blog.csdn.net/weixin_38819889/article/details/122488891?spm=1001.2014.3001.5501

1.先来抓个包

在这里插入图片描述
经分析该app没有壳,里面有一个antifraud_sign参数加密,使用postman发起请求,发现不携带该参数,也可以拿到数据。说明服务器并没有对该参数做校验,但是我们处于研究的目的,就好好分析一下。

2.jadx静态分析

直接搜索文本antifraud_sign,看到第一个地方(params.put(“antifraud_sign”, md5);),这里面还有一个MD5,刚好参数长度也是32位 很像,来跟进去看一看。
在这里插入图片描述

来到这里,可以看到antifraud_sign = a(params, currentUnixTime, f());,这个a()方法是个啥,跟进去看一看。
在这里插入图片描述
然后又来到这里了。
在这里插入图片描述
大概的看了一下逻辑,params 参数是一个map字典,currentUnixTime 一看就是时间戳,token 就是校验用户身份的。处理的逻辑大概就是 把传递的params做了一个a(params)的处理,然后对字典排个序,拼接成字符串,再在尾部拼接个时间戳和token(算是盐值),最后返回的时候让a(sb.toString(), "UTF-8")方法处理下。

这是a(Map<String, String> params) 方法。
在这里插入图片描述
这是a(String s, String charset)方法,一看关键词就是MD5,和我们开始猜想几乎差不多,确定了这里就是加密的地方。
在这里插入图片描述

3. frida动态调试

打开frida服务,运行命令:

frida -U com.jm.android.jumei -l hook_sig.js

js命令如下:

Java.perform(function (){
    var BaseJuMeiSign = Java.use("com.jm.android.jumei.baselib.jmtoken.BaseJuMeiSign");
    BaseJuMeiSign.a.overload("java.util.Map","long", "java.lang.String").implementation = function(v1,v2,v3){
        console.log("↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓");
        var it = v1.keySet().iterator();
        var result = "";
        while(it.hasNext()){
            var keystr = it.next().toString();
            var valuestr = v1.get(keystr).toString();
            result += keystr + "=" + valuestr + "&";
        }

        console.log("Sig入参-参数v1:" + result);
        console.log("Sig入参-参数v2:" + v2);
        console.log("Sig入参-参数v3:" + v3);

        var res = this.a(v1,v2,v3);
        console.log("Sig加密后的数据:" + res);
        console.log("↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑");
        return res;
    }

    BaseJuMeiSign.a.overload("java.lang.String", "java.lang.String").implementation = function(n1,n2){
        console.log("md5入参-参数n1:" + n1);
        console.log("md5入参-参数n2:" + n2);
        var md5_res = this.a(n1,n2);
        console.log("md5加密后的数据:" + md5_res);
        return md5_res;
    }

})

效果如下图所示:
在这里插入图片描述
处理的逻辑并不是很复杂,接下来python还原一下,效果如下:

在这里插入图片描述
然后就成功的计算出 _sign 值了和 frida hook出来的结果一模一样,但是有一点和抓包拿到的值不一样,奇怪了,想半天没发现问题出在哪里,算了,先这样吧。

完事,手工。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值