某江版权课程客户端播放安全性逆向分析
本帖最后由 青山11 于 2022-8-6 11:10 编辑此篇文章仅作为安全性分析测试笔记,严禁一切侵权非法活动!!!如有侵权,可以联系我删除
首先需要一部可以root的手机,小米,锤子。魅族,vivo,华为(需要先解锁)。然后安装xposed模块和JustTrustMe模块。
然后电脑端打开Fiddler,打开远程调试。端口默认8888(可以更改)
手机访问电脑ip地址+:端口(我的是192.168.0.102:8888),下载fiddler证书,安装.
然后就可以抓包了。
启动软件,开始抓包,打开一个付费课程,抓包结果如下:
首先是一个https请求,格式是 https://courseware-ocs.hjapi.com/v5.2/courseware_contents/课程地址?key=**&part=1
注意到请求时带上了Tenant-id和sign。
返回的就是一个json。其中data就是加密的m3u8地址
然后通过解析data数据,获取到m3u8地址
然后通过访问m3u8分片的ts地址,获取ts视频流。当然,这个视频流仍然是加密的。
此时,就需要逆向客户端了。
首先查壳,
未加壳。但是看源码可以发现有混淆。
我们可以hook一下代码,批量去混淆,也可以用arm直接去混淆。不过关键函数不在java层
通过阅读代码,可以发现如上图的关键代码,就是我们刚才分析的请求json文件的url
了。和下图是对应的
继续跟踪下去,可以发现解密函数是在com.hujiang.ocs.decrypt.model这个包下
如上图,最终可以发现是通过JNI调用的so文件,所以接下来要对so进行分析。
打开ida,加载so
配合伪代码和动态调试进行分析
经过耐心分析,最终可以把解密算法给分析出来,这里就不贴出代码了
大佬可否告知一下解密的方法,我也是研究到这一点卡住了。因为没有接触过逆向,只知道这里是RSA公加私解。但是不知道怎么去解密,若能解答疑惑,红包感谢。QQ1659670408 漁滒 发表于 2022-8-8 20:03
大佬可以分析一下x-user-sign的生成算法吗?
那个是服务器生成的,有接口 还没有审核通过 青山11 发表于 2022-8-7 09:13
还没有审核通过
大佬可以分析一下x-user-sign的生成算法吗?
谢谢分享 csdn上面搬运的东西,几年前就看过了 你这整的,你干脆一个图都别上传了,直接说什么什么软件,经过耐心分析已经搞定了 马上快年底了,课程要到期了,请问可以提供一下方法让我把我购买的课下载下来吗
页:
[1]
2