【iOS逆向与安全】某车之家sign签名分析
### 1.目标分析某车之家sign签名算法的实现
### 2.操作环境
- frida
- mac系统
- Charles抓包
- 越狱iPhone
### 3.流程
#### 寻找切入点
通过Charles抓包获取到关键词为_sign,这也就是我们的切入点:
!(https://witchan-1256170176.cos.ap-chengdu.myqcloud.com/b5c714bac2c5d84a08bf13d683636307.jpeg)
#### 静态分析
在静态分析前,我们先观察sign值的特征,比如32位就有可能是md5,数字加字母加+/然后以=号结尾的,就有可能是base64。
通过肉眼观察,发现sign签名的长度是32位大写,第一直觉就是MD5,接下来直接进入动态调试去hook md5函数,看看该加密是否为md5
#### 动态分析
使用frida工具的`frida-trace -UF -i CC_MD5`命令跟踪CC_MD5函数,代码如下:
```
{
onEnter(log, args, state) {
log(`CC_MD5(${args.readUtf8String()})`);
},
onLeave(log, retval, state) {
log(`CC_MD5()${hexdump(retval, {length:16})}`);
}
}
```
执行`frida-trace -UF -i CC_MD5`后,点击登录按钮,日志输出如下:
```
witchan@witchandeAir ~ % frida-trace -UF -i CC_MD5
Instrumenting...
CC_MD5: Loaded handler at "/Users/witchan/__handlers__/libcommonCrypto.dylib/CC_MD5.js"
Started tracing 1 function. Press Ctrl+C to stop.
/* TID 0x303 */
6214 msCC_MD5(2222)
6215 msCC_MD5() 0123456789ABCDEF0123456789ABCDEF
16f05154893 4b 53 58 00 b1 cb a8 f9 6a 5d 72 f7 2f 16 11.KSX.....j]r./..
6216 msCC_MD5(@7U$aPOE@$Version1_appidapp.iphone_timestamp1658455619autohomeuaiPhone 12.5.5 autohome 11.25.0 iPhoneisCheckModeratorsRemote1isapp1logincode%31%31%31%31%31%31%31%31%31%31%31reffersessionida2b93cb5da721aa55ca1a87b2e919b3d3cd214e6showmob1userpwd934B535800B1CBA8F96A5D72F72F1611validcode3333@7U$aPOE@$)
6216 msCC_MD5() 0123456789ABCDEF0123456789ABCDEF
16f05147850 03 73 09 75 58 bb 53 72 80 20 54 b1 39 2b d4P.s.uX.Sr. T.9+.
6219 msCC_MD5(https://118.116.0.118/api/UserApi/StandardLoginAHLoginAccountLoginService)
6219 msCC_MD5() 0123456789ABCDEF0123456789ABCDEF
16f05111817 9a 87 99 d6 48 43 ab 69 a0 b8 62 1d d0 a8 0d.....HC.i..b....
6221 msCC_MD5(MGCopyAnswerDeviceName)
6221 msCC_MD5() 0123456789ABCDEF0123456789ABCDEF
16f0504c8ae 4a a5 c0 f7 11 1f 08 b1 63 88 1a a4 f8 da 9f.J.......c......
6221 msCC_MD5(MGCopyAnswerProductVersion)
6221 msCC_MD5() 0123456789ABCDEF0123456789ABCDEF
16f0504c8a8 d3 5d 76 55 0a f8 1f d8 96 8a 0d a3 29 b0 80..]vU........)..
6222 msCC_MD5(MGCopyAnswerDeviceName)
6222 msCC_MD5() 0123456789ABCDEF0123456789ABCDEF
16f0504c8ae 4a a5 c0 f7 11 1f 08 b1 63 88 1a a4 f8 da 9f.J.......c......
6222 msCC_MD5(MGCopyAnswerProductVersion)
6222 msCC_MD5() 0123456789ABCDEF0123456789ABCDEF
16f0504c8a8 d3 5d 76 55 0a f8 1f d8 96 8a 0d a3 29 b0 80..]vU........)..
6223 msCC_MD5(@7U$aPOE@$apisign1|a2b93cb5da721aa55ca1a87b2e919b3d3cd214e6|autohomebrush|1658455619@7U$aPOE@$)
6223 msCC_MD5() 0123456789ABCDEF0123456789ABCDEF
16f05049870 c0 71 0b 37 23 3a 29 d8 44 02 d7 f6 20 a5 0cp.q.7#:).D... ..
6227 msCC_MD5(MGCopyAnswerProductVersion)
6227 msCC_MD5() 0123456789ABCDEF0123456789ABCDEF
16f0527b8a8 d3 5d 76 55 0a f8 1f d8 96 8a 0d a3 29 b0 80..]vU........)..
6228 msCC_MD5(MGCopyAnswerProductVersion)
6228 msCC_MD5() 0123456789ABCDEF0123456789ABCDEF
16f052748a8 d3 5d 76 55 0a f8 1f d8 96 8a 0d a3 29 b0 80..]vU........)..
/* TID 0x552bf */
```
搜索 _sign值500373097558BB5372802054B1392BD4后发现结果:
```
6216 msCC_MD5(@7U$aPOE@$Version1_appidapp.iphone_timestamp1658455619autohomeuaiPhone 12.5.5 autohome 11.25.0 iPhoneisCheckModeratorsRemote1isapp1logincode%31%31%31%31%31%31%31%31%31%31%31reffersessionida2b93cb5da721aa55ca1a87b2e919b3d3cd214e6showmob1userpwd934B535800B1CBA8F96A5D72F72F1611validcode3333@7U$aPOE@$)
6216 msCC_MD5() 0123456789ABCDEF0123456789ABCDEF
16f05147850 03 73 09 75 58 bb 53 72 80 20 54 b1 39 2b d4P.s.uX.Sr. T.9+.
```
#### 结果
sign就是一个简单的32位的大写MD5
入参:@7U$aPOE@$Version1_appidapp.iphone_timestamp1658455619autohomeuaiPhone 12.5.5 autohome 11.25.0 iPhoneisCheckModeratorsRemote1isapp1logincode%31%31%31%31%31%31%31%31%31%31%31reffersessionida2b93cb5da721aa55ca1a87b2e919b3d3cd214e6showmob1userpwd934B535800B1CBA8F96A5D72F72F1611validcode3333@7U$aPOE@$
逐个分析:
@7U$aPOE@$前缀
Version1版本
_appidapp.iphone 应用标识
_timestamp1658455619时间戳
autohomeuaiPhone 12.5.5 autohome 11.25.0 iPhone手机UA
isCheckModeratorsRemote1不晓得
isapp1是否为手机
logincode%31%31%31%31%31%31%31%31%31%31%31手机号,原始手机号为11111111111。当入参为00123456789时,该字段为00%3123456789,结论:string里的1替换为%31
reffer来源
sessionida2b93cb5da721aa55ca1a87b2e919b3d3cd214e6队列id
showmob1不晓得
userpwd934B535800B1CBA8F96A5D72F72F1611密码MD5
validcode3333验证码
@7U$aPOE@$ 后缀 大佬高产啊 正己 发表于 2023-3-3 12:32
大佬高产啊
之前的旧文,搬过来的 支持支持,来看看来瞧一瞧。 感谢分享,不过我只能分析一些没加密的 感谢分享{:1_921:} 感谢分享,虽然看不懂 感谢分享。。我也看不懂。 感谢分享 感谢分享
页:
[1]
2