xww2652008969 发表于 2024-3-21 17:02

某视频app加密流程分析

本帖最后由 xww2652008969 于 2024-3-21 17:04 编辑

# 声明

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

# 目标

了解此软件加密解密流程

# 前言

逛某不知名蓝色图标软件,发现某款视频app,想抓包玩玩

# 流程

## 抓包

抓包教程吾爱论坛一大堆,不最赘述了。

软件打开视频界面,获取抓包类容,响应体是加密的二进制,只能解密了

!(https://img2.imgtp.com/2024/03/21/7dV58eAl.png)

## 分析apk

发现包没有加壳美滋滋

!(https://img2.imgtp.com/2024/03/21/yttktbVk.png)

直接搜索AES 大多数是使用AES加密,发现有很多,全部加载完

!(https://img2.imgtp.com/2024/03/21/rx2xz2PE.png)

x3.f.m类应该是软件开发者写的,点进去看

![](https://img2.imgtp.com/2024/03/21/xmm1oJ2R.png)

发现可能是解密方法

![](https://img2.imgtp.com/2024/03/21/kw7MXviu.png)

上frida

```
Java.perform(function(){
    Java.perform(function(){
      var x3.f = Java.use('x3.f'); //获得x3.f类
      Main.m.implementation=function(p1){//hook m方法
            var ru=this.m(p1)
            console.log(ru)
            return ru
      }
    });
});
```

返回结果是json字符串

![](https://img2.imgtp.com/2024/03/21/nQFT7nCQ.png)

反向找加密代码

![](https://img2.imgtp.com/2024/03/21/yFPW8gQ2.png)

使用`frida`验证的确调用了

因为我是喜欢使用go写代码,所以在使用go验证一遍

```go
      _, abyte := utils.Readfile("1")//自己写的代码用于读取文件文件类容
      d, _ := openssl.AesECBDecrypt(abyte, []byte("c31b32364ce19c13"), openssl.PKCS5_PADDING)
      fmt.Println(string(d))
```

huxian2020 发表于 2024-3-22 17:15

能说一下是什么APP吗

ofo 发表于 2024-3-23 09:41

huxian2020 发表于 2024-3-22 17:15
能说一下是什么APP吗

发的图片里不是有域名么

52down 发表于 2024-3-22 19:08

52down 发表于 2024-3-22 19:09

h1556 发表于 2024-3-22 21:45

真强啊,去试试

TheWeiJun 发表于 2024-3-23 10:33

这个还不错啊,就是太简单了。

Zshltd 发表于 2024-3-23 11:57

肝,我也想破一个,好好学习呜呜呜,求作者指点,怎么学破解,类似于这种app

LIUSIR123 发表于 2024-3-23 14:40

很想学这个,期待作者出更多教程

gfy82 发表于 2024-3-23 15:49

向前辈学习,慢慢体会
页: [1] 2
查看完整版本: 某视频app加密流程分析