青山11 发表于 2022-8-6 11:07

某江版权课程客户端播放安全性逆向分析

本帖最后由 青山11 于 2022-8-6 11:10 编辑

此篇文章仅作为安全性分析测试笔记,严禁一切侵权非法活动!!!如有侵权,可以联系我删除

首先需要一部可以root的手机,小米,锤子。魅族,vivo,华为(需要先解锁)。然后安装xposed模块和JustTrustMe模块。
然后电脑端打开Fiddler,打开远程调试。端口默认8888(可以更改)
手机访问电脑ip地址+:端口(我的是192.168.0.102:8888),下载fiddler证书,安装.
然后就可以抓包了。
启动软件,开始抓包,打开一个付费课程,抓包结果如下:



首先是一个https请求,格式是 https://courseware-ocs.hjapi.com/v5.2/courseware_contents/课程地址?key=**&part=1
注意到请求时带上了Tenant-id和sign。
返回的就是一个json。其中data就是加密的m3u8地址
然后通过解析data数据,获取到m3u8地址


然后通过访问m3u8分片的ts地址,获取ts视频流。当然,这个视频流仍然是加密的。

此时,就需要逆向客户端了。
首先查壳,


未加壳。但是看源码可以发现有混淆。
我们可以hook一下代码,批量去混淆,也可以用arm直接去混淆。不过关键函数不在java层


通过阅读代码,可以发现如上图的关键代码,就是我们刚才分析的请求json文件的url
了。和下图是对应的


继续跟踪下去,可以发现解密函数是在com.hujiang.ocs.decrypt.model这个包下


如上图,最终可以发现是通过JNI调用的so文件,所以接下来要对so进行分析。


打开ida,加载so



配合伪代码和动态调试进行分析

经过耐心分析,最终可以把解密算法给分析出来,这里就不贴出代码了

tengyu 发表于 2022-10-7 15:56

大佬可否告知一下解密的方法,我也是研究到这一点卡住了。因为没有接触过逆向,只知道这里是RSA公加私解。但是不知道怎么去解密,若能解答疑惑,红包感谢。QQ1659670408

tengyu 发表于 2022-10-8 14:54

漁滒 发表于 2022-8-8 20:03
大佬可以分析一下x-user-sign的生成算法吗?

那个是服务器生成的,有接口

青山11 发表于 2022-8-7 09:13

还没有审核通过

漁滒 发表于 2022-8-8 20:03

青山11 发表于 2022-8-7 09:13
还没有审核通过

大佬可以分析一下x-user-sign的生成算法吗?

yyspawn 发表于 2022-8-9 06:06

kaysen522 发表于 2022-8-9 15:37


谢谢分享

super135 发表于 2022-8-10 14:41

csdn上面搬运的东西,几年前就看过了

你就是我的阳光 发表于 2022-10-8 15:37

你这整的,你干脆一个图都别上传了,直接说什么什么软件,经过耐心分析已经搞定了

baswcss 发表于 2022-12-21 19:14

马上快年底了,课程要到期了,请问可以提供一下方法让我把我购买的课下载下来吗
页: [1] 2
查看完整版本: 某江版权课程客户端播放安全性逆向分析