申请ID:DreamFlyi【申请通过】
申请ID:DreamFlyiEmail:1129626698@qq.com
个人简介:会一点安卓和WEB逆向,懂一点Java和C开发,希望加入论坛与大家交流讨论技术
这次申请写一个酷狗概念版的签名验证Bypass
正文开始
酷狗概念版(com.kugou.android.lite) - 3.4.4 - 应用 - 酷安 (coolapk.com)
我这用的是酷安的原包
直接签名,打开安装,启动应用时会发现强制跳网页并结束进程,如图
https://s11.ax1x.com/2024/02/12/pF8ViAs.jpg
猜测目标应用存在签名验证
根据对应用行为分析 发现目标应用的跳网页行为存在于C层libj.so
将libj.so拖入ida64中进行分析
在字串表中搜索目标网页
https://s11.ax1x.com/2024/02/12/pF8VejU.md.png
查找交叉引用
https://s11.ax1x.com/2024/02/12/pF8VnuF.md.png
可以发现应用通过Java Api的Intent创建一个HttpsActivity打开盗版网页
直接使用010 Editor删除字段
https://s11.ax1x.com/2024/02/12/pF8VG36.md.png
https://s11.ax1x.com/2024/02/12/pF8VJgK.md.png
将libj.so替换后,打包安装,发现进入app时不跳网页,点击登录又跳网页
跟进按钮控件的点击事件
com.kugou.common.useraccount.app.ShortMessageLoginFragment$1.onClick
发现这个DetectUtils非常可疑,我们跟进去
com.kugou.framework.detect.DetectUtils
https://s11.ax1x.com/2024/02/12/pF8Vo80.md.png
可以发现刚刚onClick中调用的b方法就是跳网页的实现
https://s11.ax1x.com/2024/02/12/pF8VqrF.png
这一串数据解密之后就是盗版提示网页
https://s11.ax1x.com/2024/02/12/pF8VLb4.jpg
我这里直接将dex解压出来添加到包中并直接弹窗显示数据
如果你有环境可以使用Frida或者Log Inject实现
分析之后可以发现关键在于DetectUtils.a方法,直接将其写死1即可绕过
至于这里签名校验的具体实现,就是通过PackageManager获取签名,再将其传入JNI接口进行判断
https://s11.ax1x.com/2024/02/12/pF8VzP1.png
使用最简单的PMS代{过}{滤}理工具即可绕过
教程结束
最后本人还发布了几个教学视频
Java CM 分析
https://www.bilibili.com/video/BV13K411a7nS/
Web Fiddler 抓包重写
https://www.bilibili.com/video/BV1WB421674J/ I D:DreamFlyi
邮箱:1129626698@qq.com
申请通过,欢迎光临吾爱破解论坛,期待吾爱破解有你更加精彩,ID和密码自己通过邮件密码找回功能修改,请即时登陆并修改密码!
登陆后请在一周内在此帖报道,否则将删除ID信息。
ps:文章有些简单,期待以后有更多分享,登录后把文章整理一下发到移动安全区。 Hmily 发表于 2024-2-13 12:35
I D:DreamFlyi
邮箱:1129626698@qq.com
来报到了
页:
[1]