对某数藏app逆向安全分析

这篇具有很好参考价值的文章主要介绍了对某数藏app逆向安全分析。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

前言

分析

加密参数分析

webview调试

1.webviewdebughook调试

2.webviewpp调试

源码静态分析

x-request-id

x-token

sign:

web端调试,逆向

uniapp调试分析

流程分析

尝试主动调用

广告(不喜忽略)

结语


前言

昨晚我群里有个老哥在问移动端滑块怎么分析

对某数藏app逆向安全分析

因为大多app端的滑块都是加载在webview上的

我当时突然就想到才没几天搞定的一个app,也有webview部分的操作,因为是用uni打包的,所以实际走的还是webview。而uni相关的其实之前发过一篇  对uni-app开发的某app逆向分析

不过今天这个app有点不同,我感觉是值得记录的,所以准备再写一篇有关这个的

分析

首先,打开这个app,抓包,左边就是想要的数据,右边就是抓到的包

对某数藏app逆向安全分析

然后加密参数有几个


x-request-id
x-token
sign

然后返回有加密

对某数藏app逆向安全分析

加密参数分析

首先就是对app一顿分析

搜一个sign:

对某数藏app逆向安全分析

一开始我并不知道这个app是uni-app打包的,一搜,发现最后一个,这个assets/apps/xxxxx/app-services.js有点可疑,因为它也可能并没有用到这部分的代码。

为了进一步确认,用android studio自带的devices monitor工具发现果然是webview,那基本就确定是uni打包了。

对某数藏app逆向安全分析

插一句,我用的android studio 版本是4.1.1,然后你需要装jdk1.8,然后到sdk tools里,把相关的安装下,然后如果你的sdk目录有这个就行了,不然启动报错。

对某数藏app逆向安全分析

详细的百度即可

webview调试

1.webviewdebughook调试

那么,既然是webview,那就准备用webview调试一波,也就是文章开头我群里的大佬 @qxp 说的路子。

当然这个部分 @孤雁逐云 也发过相关的文章,这里我就不详细解释了,就大概的展示下

用xp插件,对该app开启webviewdebugg:

https://github.com/feix760/WebViewDebugHook

然后用chrome浏览器打开这个网址(第一次打开要开下科学软件,打开了就可以把科学关了)

chrome://inspect/#devices

对某数藏app逆向安全分析

静等一会儿,这个加载有点慢,等出现有设备就行了。然后点【inspect】,就会出来一个弹窗,类似web页面的调试工具,然后就是正常的分析了。以前用它分析过某宝 app端的滑块:

对某数藏app逆向安全分析

对某数藏app逆向安全分析

但是,今天很奇怪,啥都没有

对某数藏app逆向安全分析

昨天都还可以加载的,有点迷,没任何东西了。

有时候环境很容易把人搞迷,不过没事,不能在一棵树上吊死,换一个工具

2.webviewpp调试

之前 @孤烟逐云 老哥给我推荐过一个新的工具:

https://github.com/WankkoRee/WebViewPP

这个也是xp插件,直接在手机端上操作,用它来看看:

首先点开

对某数藏app逆向安全分析

然后点这个:

对某数藏app逆向安全分析

然后点组件左边的下载图标,管他有没有用,全都下载了再说

对某数藏app逆向安全分析

下载完回去,选这个hook规则管理:

对某数藏app逆向安全分析

找到你的目标app

对某数藏app逆向安全分析

点进去,把下面的全都点亮

对某数藏app逆向安全分析

然后再点这个,把主流的规则全都点一遍

对某数藏app逆向安全分析

对某数藏app逆向安全分析

点完就会自动出现这些hook代码:

对某数藏app逆向安全分析

你觉得不行还可以自己写你要的

这样就配置好了,然后这个webviewpp在后台,别关了,现在启动目标app,进入你要调试的页面,这右下角就自动出来了两个浮窗按钮

对某数藏app逆向安全分析

点一下,选到network:

对某数藏app逆向安全分析

然后刷下页面,下拉加载数据接口,结果发现,一直是空,

对某数藏app逆向安全分析

调试工具里根本没有抓到请求包,啥都没有,这就尴尬了。查阅uni相关资料,发现应该是js层发请求,所以,这样是抓不到,那这个就没法了,抓不到网络包,那就没法调试了。尴尬。

源码静态分析

既然无法动态调试,那只能先静态调试了

先对该app解包,然后直接来到assets文件夹里的这个目录的这个文件里:

对某数藏app逆向安全分析

直接搜那几个加密参数:

x-request-id

对某数藏app逆向安全分析

x-token

对某数藏app逆向安全分析

sign:

对某数藏app逆向安全分析

对某数藏app逆向安全分析

然后这里是返回解密逻辑:

对某数藏app逆向安全分析

走一遍逻辑,发现x-request-id,看着很像uuid4

对某数藏app逆向安全分析

x-token 到这里就g了,这个参数,我完全不知道他怎么调用的,传的这个f是干嘛的

对某数藏app逆向安全分析

我去,线索断了,这就尴尬了。

中途我试过,找到app-services.js,加入以下内容

对某数藏app逆向安全分析

然后重打包app,重新安装(mt管理器操作),然后借助webview调试,发现啥都没有,这就尴尬了。

我猜测大概率是这个js把console.log方法改写了,不让我输出,之前ibox就是这样的

在我一筹莫展之际,突然想起,这apk是uni打包,而且核心逻辑还在js里,那很大概率有web端网址,一顿操作之后发现,果然有web网站

对某数藏app逆向安全分析

web端调试,逆向

打开之后,直接看调用栈,这对于我放弃js大半年的人的来说,属实生疏了,唉

对某数藏app逆向安全分析

不需要花太多时间,就跟到了实际的逻辑:

对某数藏app逆向安全分析

对某数藏app逆向安全分析

最后根据我的一顿分析:总结如下:

对某数藏app逆向安全分析

x-token是下面的接口返回的:

对某数藏app逆向安全分析

加密逻辑也跟上面一致,然后我一运行

对某数藏app逆向安全分析

g了,反正就是怎么也不出正常的结果。

最后呼唤算法还原大佬 @小小白,一顿操作帮我还原了:

对某数藏app逆向安全分析

是真的牛逼啊卧槽。

但是,话说,不是说好的app吗,咋整到js上去了。想一下,假如,它这个js,有强混淆,而且很难调试的话,怎么办?或者说,我就是要在app层面进行分析呢?

终于到了本篇文章的重头戏。

根据我查阅相关的资料,其实uni开发的,有好几种模式,但是实际还是借助了webview,以及jsbridge,进行联调,然后实现app端的数据交互

那么思路有以下:

1.hook webview,找逻辑2.hook jsbridge相关类,找逻辑3.hook uni 与安卓原生对接的api,找逻辑4.hook 安卓原生json类

我的直觉,第三种可能更好用,一顿操作后发现,根本不行

uniapp调试分析

最后偶然看到它的文档里【org.json.JSONArray】类,果然还是要走json类啊,hook完,发现确实有,

然后再一步步跟逻辑找逻辑,跟到这个类:

【io.xxxxx.xxxxx.JSONUtil】,objection hook结果:

对某数藏app逆向安全分析

继续hook这几个方法,然后手机翻页看看,看看它这个入参,发现就是最后的页面数据了,但是这个数据结构有点奇怪

对某数藏app逆向安全分析

对比下手机页面的数据,和这个入参,确实对上了

对某数藏app逆向安全分析

再看看调用栈:有点东西啊,还用的tb的webview组件

对某数藏app逆向安全分析

流程分析

然后根据我的分析,实际的逻辑就是(不一定对,部分方法名已脱敏)

整理下:

1.先用io.xxxxx.AdaUniWebView初始化view
2.用io.xxxxx.evalJS预加载js代码
3.再用io.xxxxxx.xxx.execSync 生成view对象
4.再用io.xxxxxx.xxxx.exec 用上面生成的对象发起请求
5.用io.xxxx.xxxx.prompt 实际请求
6.js 原生执行js
7.用io.dcloud.common.util.JSONUtil.createJSONArray 接收js代码返回的对象,里面包含实际的数据(js部分已经解密好)

部分代码可见:

对某数藏app逆向安全分析

对某数藏app逆向安全分析

对某数藏app逆向安全分析

尝试主动调用

我用xp插件,尝试主动调用,提炼下逻辑:

对某数藏app逆向安全分析

结果失败了,貌似是不认我的传入的参数,那就没法了。

那思路就只有,用xposedappium之类的操作,然后hook拿结果了。具体流程这里就不展示了。

如果要完成最后拿数据的目标的话,当然最方便的还是直接走web端拿数据。

如果没搞错的话,只要是uni开发的app,这一套应该都是通用的,所以你懂我意思吧

对某数藏app逆向安全分析

广告(不喜忽略)

 文章来源地址https://www.toymoban.com/news/detail-464086.html

 

 

 

结语

工作避坑&内推(仅成都)、技术交流、商务合作、技术交流群

扫码或者搜ID:geekbyte

 

 

 

到了这里,关于对某数藏app逆向安全分析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • xx音乐app逆向分析

    目标 看一下评论的请求 抓包 这里使用httpcanary 请求包如下 参数分析 首先看看变化的参数 结果如下 clienttime是时间戳,那么只要知道key是怎么来的就行了 反编译apk 直接用jadx反编译,使用最新版本的可以不用内存大小。 接着就要看看是不是在java层。首先搜索show_admin_tags试试

    2024年02月10日
    浏览(33)
  • 某嘀大厂APP逆向分析

    sign解密,为header及data中的key-value拼接,并进行前后和盐值拼接,进行MD5加密; 本章记录定位的算法位置,方便后续观看; demo:

    2024年02月16日
    浏览(27)
  • Web逆向、软件逆向、安卓逆向、APP逆向,关于网络安全这些你必须懂

    逆向工程是网络安全行业里面一项很重要的技术。 逆向是一个相对正向而言的解释,相对正向来说,对一个程序来讲,正向就是开发的过程,从0到1。 就是在一个软件诞生的整个生命周期中的一个过程, 也就是按照需求通过编码把需求实现,产生一个程序,当然这个程序可

    2024年02月07日
    浏览(30)
  • 【Android安全】Flutter app逆向

    参考:https://www.bilibili.com/video/BV1SM41147g5 flutter app特征: lib/armeabi-v7a/下面有libapp.so和libflutter.so 逆向分析工具: 看雪:Flutter逆向助手 可以解析libapp.so文件,将其转换成dart文件 将libapp.so导入到手机,然后打开手机上的 flutter逆向助手 选中libapp.so,解析,得到dart文件 (注意要

    2024年02月13日
    浏览(27)
  • 某Flutter-APP逆向分析

    图例: Flutter 打包后的so文件所在位置 使用IDA打开 libflutter.so文件,在 Srings window中搜索 ssl_server字符串,通过交互引用,可以查找到具体的引用函数,如下所示: 主要思路:Flutter框架通过中间人proxy无法拦截到数据包,需绕过其对证书绑定的判断。通过对libflut

    2024年02月13日
    浏览(25)
  • Android APP逆向分析工具和方法汇总

    受益于移动设备的广泛普及,移动应用近年来得到了蓬勃发展。基于移动设备集成的各类传感器,众多功能丰富的移动应用被开发出来,聚集了大量高价值用户隐私数据,包括用户身份信息、地理位置信息、账户资料信息等。用户在享受移动应用带来便利的同时,其隐私安全

    2024年02月12日
    浏览(37)
  • i茅台app逆向分析frida反调试

    i茅台 1.3.7 frida 14.2.17 安卓 9 系统 常规frida不注入任何脚本 这种情况就是有frida反调试,frida的反调试可以写在java层或者so层,搜罗网上的方法,比较 普遍的就是:使用葫芦娃版本的frida、改frida_server的名称,修改frida_server的端口,文章中的frida_server均已满足以上条件,情况比

    2024年02月12日
    浏览(35)
  • app反爬测试之apk逆向分析-frida

    目前为止,很多app的防护基本也还是用的ssl pinning检测证书。 因为,目前的app要么不用ssl,要么用就是一般的ssl,基本就是在手机上装个相关软件 的代理即可,而且这个代理基本就是fiddler,charlels,burpsuite,mitmproxy(Python环境下的)四个抓包软件自带的ssl证书,然后即可抓到

    2024年02月15日
    浏览(38)
  • 【该文章已被封禁】区块链钱包APP逆向分析及实现

    0、原文链接:点击我进行打开: https://qqizai.gitee.io/qqizai/views/Android_reverse/20210910_BlockchainWalletReverse.html 1、发布了很久的文章,突然间收到信息说,违反社区规定。。。 2、不知道哪里违反了规定哦,我也没指名道姓是什么APP,也没放源码教你们破坏。。。

    2024年02月12日
    浏览(25)
  • 逆向分析 工具、加壳、安全防护篇

    软件安全是信息安全领域的重要内容,设计到软件相关的加密、解密、逆向分析、漏洞分析、安全编程以及病毒分析等。 哈喽,大家好,我是《有勇气的牛排》(全网同名)🐮🐮🐮 有问题的小伙伴欢迎在文末/评论,点赞、收藏/是对我最大的支持!!!。 1.1 加壳 加壳(可

    2024年02月02日
    浏览(29)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包