搜狗微信APP逆向(一)java层

在该app可以搜索关键词,选择微信后面的赛选进行排序:

在这里插入图片描述
发现如下加密参数:
在这里插入图片描述
在这里插入图片描述
未发现加固加壳方式:
在这里插入图片描述
我们直接搜索定位: package com.sogou.utils;
在这里插入图片描述

在这里插入图片描述
我们先hook下这个a方法看下传入的参数及结果:
在这里插入图片描述
在这里插入图片描述
先看这个用到了前三个参数:
那我们hook下这个 ScEncryptWall.encrypt(str5, str6, str7);

# -*- coding: utf-8 -*-
# @Author  : Codeooo

import sys
import frida



encrypt = """
Java.perform(function(){
    var lk = Java.use("com.sogou.scoretools.ScEncryptWall");
    lk.encrypt.implementation = function(a,b,c){
        console.log('参数str1 ' + a)  
        console.log('参数str2 ' + b)  
        console.log('参数str3 ' + c)  
        console.log('==== ' + this.encrypt(a,b,c))  
        return this.encrypt(a,b,c)
    }
});
"""


process = frida.get_remote_device().attach('com.sogou.activity.src')
script = process.create_script(encrypt)
script.load()
sys.stdin.read()

在这里插入图片描述
这个方法就是加密的参数了。
可以看到传入参数:

参数str1: http://app.weixin.sogou.com/api/searchapp
参数str2 :type=2&ie=utf8&page=1&query=55&select_count=1&tsn=1&usip=
参数str3 :空

结果就是那几个字段,k, v ,p, ,r , g

在这里插入图片描述

查看是个so的方法,我们继续放下看下请求响应。

在这里插入图片描述
hook下decrypt方法:

在这里插入图片描述

# -*- coding: utf-8 -*-
# @Author  : Codeooo

import sys
import frida



encrypt = """
Java.perform(function(){
    var lk = Java.use("com.sogou.scoretools.ScEncryptWall");
    lk.encrypt.implementation = function(a,b,c){
        console.log('参数str1 ' + a)  
        console.log('参数str2 ' + b)  
        console.log('参数str3 ' + c)  
        console.log('==== ' + this.encrypt(a,b,c))  
        return this.encrypt(a,b,c)
    }
});
"""

decrypt = """
Java.perform(function(){
    var lk = Java.use("com.sogou.scoretools.ScEncryptWall");
    lk.decrypt.implementation = function(a){
        console.log('参数str1 ' + a)  
        console.log('==== ' + JSON.stringify(this.decrypt(a)))   
        return this.decrypt(a)
    }
});
"""


process = frida.get_remote_device().attach('com.sogou.activity.src')
script = process.create_script(decrypt)
script.load()
sys.stdin.read()




在这里插入图片描述
传进来的参数为刚刚加密的数据,解密出来是byte数组,需要将byte转化为字符串就是源码。

OK ,完美运行,可以采集rpc-主动调用+flask进行调用

so:   System.loadLibrary("SCoreTools");

后续 我们讲下 so层的分析【搜狗微信APP逆向(二)so层】

评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Codeooo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值