xx音乐app逆向分析

这篇具有很好参考价值的文章主要介绍了xx音乐app逆向分析。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目标

xx音乐app逆向分析,android逆向,android,reverse

看一下评论的请求
xx音乐app逆向分析,android逆向,android,reverse

抓包

这里使用httpcanary
请求包如下

POST /index.php?r=commentsv2/getCommentWithLike&code=ca53b96fe5a1d9c22d71c8f522ef7c4f&childrenid=collection_3_1069003079_330_0&kugouid=1959585341&ver=10&clienttoken=7123ecc548ec46d37574673793de1c825d9c213736a85283bf4517c71bfdcd90&appid=1005&clientver=10659&mid=255834326356876873930945227799988288305&clienttime=1693566637&key=7b098bdd24e31575d6977ddbd52c619e&uuid=e09ba4f899c6777225b76388a44e41bb&dfid=1tT6n21DUstm011Xnf3a0Llw&gitversion=45ced73&p=1&pagesize=20&show_admin_tags=1 h2
Host: gateway.kugou.com
user-agent: Android810-AndroidPhone-10659-14-0-COMMENT-wifi
kg-thash: 4fc50f7
accept-encoding: gzip, deflate
kg-rc: 1
kg-fake: 1959585341
kg-rf: 009831c9
x-router: m.comment.service.kugou.com
content-length: 0

参数分析

首先看看变化的参数

v1 = "commentsv2/getCommentWithLike&code=ca53b96fe5a1d9c22d71c8f522ef7c4f&childrenid=collection_3_1985146619_68_0&kugouid=1959585341&ver=10&clienttoken=7123ecc548ec46d37574673793de1c82ef5ff5dbe19e27c1f1dd496ef8068914&appid=1005&clientver=10659&mid=334457935609434160207438033358774315577&clienttime=1693573528&key=b697376d876fc22548b636ae3e5ffac6&uuid=289a2994c5d812303781a7f2af74531e&dfid=348EFn2ifiKQ3hFGWR2tVCd9&gitversion=45ced73&p=1&pagesize=20&show_admin_tags=1".split("&")

v2 = "commentsv2/getCommentWithLike&code=ca53b96fe5a1d9c22d71c8f522ef7c4f&childrenid=collection_3_1985146619_68_0&kugouid=1959585341&ver=10&clienttoken=7123ecc548ec46d37574673793de1c82ef5ff5dbe19e27c1f1dd496ef8068914&appid=1005&clientver=10659&mid=334457935609434160207438033358774315577&clienttime=1693573554&key=0ee5e09a8270eb43a057de167465b166&uuid=289a2994c5d812303781a7f2af74531e&dfid=348EFn2ifiKQ3hFGWR2tVCd9&gitversion=45ced73&p=1&pagesize=20&show_admin_tags=1".split("&")
for a,b in zip(v1, v2):
    if a == b:
        continue
    else:
        print(a, b)

结果如下

clienttime=1693573528 clienttime=1693573554
key=b697376d876fc22548b636ae3e5ffac6 key=0ee5e09a8270eb43a057de167465b166

clienttime是时间戳,那么只要知道key是怎么来的就行了

反编译apk

直接用jadx反编译,使用最新版本的可以不用内存大小。
接着就要看看是不是在java层。首先搜索show_admin_tags试试。
xx音乐app逆向分析,android逆向,android,reverse
非常好就一处。

public String m() {
        StringBuffer a2 = o.a("", b(), a(), this.f9765a, "", "", true, f());
        if (!TextUtils.isEmpty(this.f9766b)) {
            a2.append("extdata=");
            a2.append(this.f9766b);
            a2.append(ContainerUtils.FIELD_DELIMITER);
        }
        if (e() == 1) {
            a2.append("tid=");
            a2.append(this.f9769e);
            a2.append(ContainerUtils.FIELD_DELIMITER);
        }
        a(a2);
        a2.append("p=");
        a2.append(this.f9767c);
        a2.append(ContainerUtils.FIELD_DELIMITER);
        if (this.f9768d > 0) {
            a2.append("pagesize=");
            a2.append(this.f9768d);
            a2.append(ContainerUtils.FIELD_DELIMITER);
        }
        if (this.i > 0) {
            a2.append("mixsongid=");
            a2.append(this.i);
            a2.append(ContainerUtils.FIELD_DELIMITER);
        }
        if (!TextUtils.isEmpty(this.n)) {
            a2.append("ex_cmtid");
            a2.append(ContainerUtils.KEY_VALUE_DELIMITER);
            a2.append(this.n);
            a2.append(ContainerUtils.FIELD_DELIMITER);
        }
        if (!TextUtils.isEmpty(this.j)) {
            a2.append("cmtreturnserver");
            a2.append(ContainerUtils.KEY_VALUE_DELIMITER);
            a2.append(i());
            a2.append(ContainerUtils.FIELD_DELIMITER);
        }
        if (!TextUtils.isEmpty(this.k)) {
            a2.append("cmtdreturnserver");
            a2.append(ContainerUtils.KEY_VALUE_DELIMITER);
            a2.append(j());
            a2.append(ContainerUtils.FIELD_DELIMITER);
        }
        if ("ca53b96fe5a1d9c22d71c8f522ef7c4f".equals(a())) {
            a2.append("show_admin_tags");
            a2.append(ContainerUtils.KEY_VALUE_DELIMITER);
            a2.append("1");
            a2.append(ContainerUtils.FIELD_DELIMITER);
        }
        Long g = g();
        if (g != null) {
            a2.append("user_id=");
            a2.append(g);
            a2.append(ContainerUtils.FIELD_DELIMITER);
        }
        String l = l();
        if (!TextUtils.isEmpty(l)) {
            a2.append("godk=");
            a2.append(l);
            a2.append(ContainerUtils.FIELD_DELIMITER);
        }
        if (!TextUtils.isEmpty(this.l)) {
            a2.append("session=");
            a2.append(by.b(this.l));
            a2.append(ContainerUtils.FIELD_DELIMITER);
        }
        if (this.q) {
            a2.append("show_weightlist=1&");
        }
        if (this.r) {
            a2.append("show_replys=1&");
        }
        if (!TextUtils.isEmpty(this.f9770f)) {
            a2.append(this.f9770f);
        }
        return o.a(a2);
    }

先来hook一下试试m方法。

function my_g(){
        let g = Java.use("com.kugou.android.app.common.comment.b.g");
        g["m"].implementation = function () {
            console.log('m is called');
            let ret = this.m();
            console.log('m ret value is ' + ret);
            return ret;
        };
    }
# m is called
# m ret value is r=commentsv2/getCommentWithLike&code=ca53b96fe5a1d9c22d71c8f522ef7c4f&childrenid=collection_3_1985146619_68_0&kugouid=1959585341&ver=10&clienttoken=7123ecc548ec46d37574673793de1c82ef5ff5dbe19e27c1f1dd496ef8068914&appid=1005&clientver=10659&mid=334457935609434160207438033358774315577&clienttime=1693573528&key=b697376d876fc22548b636ae3e5ffac6&uuid=289a2994c5d812303781a7f2af74531e&dfid=348EFn2ifiKQ3hFGWR2tVCd9&gitversion=45ced73&p=1&pagesize=20&show_admin_tags=1

确实如此,但m函数代码里并没有出现key, 所以看看StringBuffer a2 = o.a(“”, b(), a(), this.f9765a, “”, “”, true, f());
跟一下就知道了。
xx音乐app逆向分析,android逆向,android,reverse

key的加密方式

xx音乐app逆向分析,android逆向,android,reverse
是md5,如何确定参数呢
贴一下hook代码比对下参数就行了

# -*- coding: utf-8 -*-
# @Time    : 27/8/2023 下午 1:32
# @Author  : 明月清风我
# @File    : main.py
# @Software: PyCharm
import frida, sys
import os
import re

os.system("adb forward tcp:27042 tcp:27042")
os.system("adb forward tcp:27043 tcp:27043")

def on_message(message, data):
    if message['type'] == 'send':
        print("[*] {0}".format(message['payload']))
    else:
        print(message)

rdev = frida.get_remote_device()
front_app = rdev.get_frontmost_application()
print(front_app)
pid = re.findall(r'pid=(\d+)', str(front_app))[0]
jscode_hook = """
    console.log("Enter the Script!");
    function my_g(){
        let g = Java.use("com.kugou.android.app.common.comment.b.g");
        g["m"].implementation = function () {
            console.log('m is called');
            let ret = this.m();
            console.log('m ret value is ' + ret);
            return ret;
        };
    }
    function my_a(){
        let o = Java.use("com.kugou.android.app.common.comment.b.o");
        let ba = Java.use("com.kugou.common.utils.ba");
        ba["a"].overload('java.lang.String').implementation = function (str) {
            console.log('a is called' + ', ' + 'str: ' + str);
            let ret = this.a(str);
            console.log('a ret value is ' + ret);
            return ret;
        };
    }
    function br_a(){
        let br = Java.use("com.kugou.common.utils.br");
        br["a"].overload('[Ljava.lang.Object;').implementation = function (objArr) {
            console.log('br_a is called' + ', ' + 'objArr: ' + objArr);
            let ret = this.a(objArr);
            console.log('br_a ret value is ' + ret);
            return ret;
        };
    }
    Java.perform(function () {
        my_a();
        br_a();
        my_g();
    });

"""
process = frida.get_usb_device().attach(int(pid))
script = process.create_script(jscode_hook)
script.on('message', on_message)
print('[*] Hook Start Running')
script.load()
sys.stdin.read()

xx音乐app逆向分析,android逆向,android,reverse
对于同一首歌曲只会改变clienttime

python复现

import hashlib
import time
import requests


def hash_md5(s):
    return hashlib.md5(s.encode()).hexdigest()
timeStamp = str(int(time.time()))

s = "1005OIlwieks28dk2k092lksi2UIkp10659{}334457935609434160207438033358774315577".format(timeStamp)
key = hash_md5(s)

url = "https://gateway.kugou.com/index.php?r=commentsv2/getCommentWithLike&code=ca53b96fe5a1d9c22d71c8f522ef7c4f&childrenid=collection_3_1069003079_330_0&kugouid=1959585341&ver=10&clienttoken=7123ecc548ec46d37574673793de1c825d9c213736a85283bf4517c71bfdcd90&appid=1005&clientver=10659&mid=255834326356876873930945227799988288305&clienttime=1693566637&key={}&uuid=e09ba4f899c6777225b76388a44e41bb&dfid=1tT6n21DUstm011Xnf3a0Llw&gitversion=45ced73&p=1&pagesize=20&show_admin_tags=1".format(key)
headers = {
    "Host": "gateway.kugou.com",
    "user-agent": "Android810-AndroidPhone-10659-14-0-COMMENT-wifi",
    "x-router": "m.comment.service.kugou.com"
}
response = requests.post(url, headers=headers).text
print(response)

xx音乐app逆向分析,android逆向,android,reverse文章来源地址https://www.toymoban.com/news/detail-689828.html

到了这里,关于xx音乐app逆向分析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【完善中】CTF逆向Reverse题的玩法

    链接:https://pan.baidu.com/s/1yy3Wtg9sCY8IfFrrAOqOSg?pwd=pr1s  提取码:pr1s    常见算法与数据结构 二叉树的恢复和推测 加密算法以及其魔改 可以通过ida7.7 2、。 3、识别加密算法与哈希算法代码特征,识别算法中魔改的部分。 4、代码混淆, 代码虚拟化, 修改代码流程, 反调试等。 5、软

    2024年02月05日
    浏览(38)
  • CTF-REVERSE练习之逆向初探

    逆向是指通过反汇编和调试等一些手段及工具,分析计算机程序的二进制可执行代码,从而获得程序的算法细节和实现原理的技术。不仅如此,逆向技能在信息安全面向的具体工作,如恶意代码分析、软件漏洞挖掘、移动安全以及对软件的破解方面发挥着巨大的作用。 前面介

    2024年02月08日
    浏览(44)
  • 某嘀大厂APP逆向分析

    sign解密,为header及data中的key-value拼接,并进行前后和盐值拼接,进行MD5加密; 本章记录定位的算法位置,方便后续观看; demo:

    2024年02月16日
    浏览(41)
  • Android逆向学习(五)app进行动态调试

    非常抱歉鸽了那么久,前一段时间一直在忙,现在终于结束了,可以继续更新android逆向系列的,这个系列我会尽力做下去,然后如果可以的话我看看能不能开其他的系列,当然这就要看我以后忙不忙了,废话少说我们开始今天的学习,动态调试 对了,关于之前smali2java插件的

    2024年02月07日
    浏览(37)
  • 对某数藏app逆向安全分析

    目录 前言 分析 加密参数分析 webview调试 1.webviewdebughook调试 2.webviewpp调试 源码静态分析 x-request-id x-token sign: web端调试,逆向 uniapp调试分析 流程分析 尝试主动调用 广告(不喜忽略) 结语 昨晚我群里有个老哥在问移动端滑块怎么分析 因为大多app端的滑块都是加载在webview上的

    2024年02月06日
    浏览(41)
  • 某安全对抗行走APP逆向分析

    https://api5.xxxx.com/xxx-rest-service/message/fun_getnearby 看一下参数: opentime:时间戳 reqdata:base64编码 sign 未知,需要解密

    2024年02月07日
    浏览(46)
  • 某Flutter-APP逆向分析

    图例: Flutter 打包后的so文件所在位置 使用IDA打开 libflutter.so文件,在 Srings window中搜索 ssl_server字符串,通过交互引用,可以查找到具体的引用函数,如下所示: 主要思路:Flutter框架通过中间人proxy无法拦截到数据包,需绕过其对证书绑定的判断。通过对libflut

    2024年02月13日
    浏览(35)
  • i茅台app逆向分析frida反调试

    i茅台 1.3.7 frida 14.2.17 安卓 9 系统 常规frida不注入任何脚本 这种情况就是有frida反调试,frida的反调试可以写在java层或者so层,搜罗网上的方法,比较 普遍的就是:使用葫芦娃版本的frida、改frida_server的名称,修改frida_server的端口,文章中的frida_server均已满足以上条件,情况比

    2024年02月12日
    浏览(51)
  • app反爬测试之apk逆向分析-frida

    目前为止,很多app的防护基本也还是用的ssl pinning检测证书。 因为,目前的app要么不用ssl,要么用就是一般的ssl,基本就是在手机上装个相关软件 的代理即可,而且这个代理基本就是fiddler,charlels,burpsuite,mitmproxy(Python环境下的)四个抓包软件自带的ssl证书,然后即可抓到

    2024年02月15日
    浏览(54)
  • 【该文章已被封禁】区块链钱包APP逆向分析及实现

    0、原文链接:点击我进行打开: https://qqizai.gitee.io/qqizai/views/Android_reverse/20210910_BlockchainWalletReverse.html 1、发布了很久的文章,突然间收到信息说,违反社区规定。。。 2、不知道哪里违反了规定哦,我也没指名道姓是什么APP,也没放源码教你们破坏。。。

    2024年02月12日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包