吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 36230|回复: 58
上一主题 下一主题
收起左侧

[Android 原创] 快手7.5版本sig参数逆向分析

  [复制链接]
跳转到指定楼层
楼主
lateautumn4lin 发表于 2020-8-3 23:28 回帖奖励

快手7.5版本sig参数逆向分析


前几天发了一下相同标题的文章,当时比较匆忙,因为是第一次在吾爱写文加发文,只是想试试吾爱的发文感觉而已,不想点了发送,就把“满满”是图片的文章发了出去,也让很多读者觉得莫名其妙,在这里,给大家道歉了,这次重新给大家来个正式的分析文。

主要分析步骤

  • Jadx1.1.0结合Jeb1.0静态分析
  • Ida pro7.0静态分析+还原

1.Jadx部分

我们需要分析的是sig参数,所以直接在jadx中搜索是否有相关的引用

当然,由图可见,搜索sig的结果非常多,所以我们换个思路,因为sig很大可能是“sig”这样带引号的存在格式(不排除有其他的形式),所以我们再来搜索下“sig”

没错,结果确实少了很多,由搜索结果可见,两个跟view相关,三个跟push服务相关,明显就不是,因此,我们只要分析第一个和最后一个就好,现在我们进入最后一个的具体代码看看

代码由于jadx自身的原因,导致有些代码没有编译好,不过也是能看到大致的逻辑,调用了一个方法计算出了r6,并把r6赋值给了r8,也就是sig参数,为了直观点,我们再利用jeb来看下

2.Jeb部分

我们已经在jadx中知道了具体的代码位置,直接找到相关代码处,tab键转化为更加直观的java代码


可以看到,sig参数是由CPU.getClock的方法调用的,我们再进入具体的方法代码中查看

由图中可知,getClock的方法是native方法,有libcore.so文件引入,下面就开始继续分析libcore.so文件

3.Ida部分

相信so文件你们都会有方法直接拿到的吧,这部分就不细说了,打开ida之后第一步当然是通过Exports的tab页查看是否有相关函数导出,我们可以看到,有CPU_getClock的方法存在,这个命名方法是由Java_类名_方法名组成,所以就是图中这个方法


我们直接进入方法内部查看,可以看到,图中__unwind的大括号内就是具体的方法汇编代码


为了方便查看,我们F5切换到伪代码界面,加上导入jni.h头,F5刷新,更新JNI Env参数等操作,嗯,逻辑已经清楚多了

我们可以看看具体逻辑,首先由两个判断,判断cpu_inited、cpu_cnt的值是否存在,这两个判断没有逻辑可言,我们可以跳过,当然,读者们也可以跳进方法内部去看,调用的都是些系统方法,我们直接从if(!cpu_cnt)之后的大括号内的逻辑来看,经过一些byte数组相关的转化,来到了第一个由自定义函数得到的值--v12,v12是由sDecryptedText方法得到的,我们进入方法看看

可以看到,v12值对应的地址是6074,v12的值是个固定值,大家可以具体深入sDecryptedText方法内部看看,这里我们直接使用frida来hook出v12的值,上代码和运行结果

frida hook的逻辑大概是:

先拿到so的基地址->加上我们之前拿到的6074的偏移量->利用frida memory的方法读地址的指针,拿到了v12的值

下面接着分析,过了v12之后,我们可以看到三个比较明显的地方,首先是j_cpu_clock_start->j_cpu_clock_x->j_cpu_clock_end,cpu和clock这两个字符和方法很像,看来具体的加密逻辑就在这里面,接下来看

先进入j_cpu_clock_start看

由黄字部分进具体的代码查看

这个方法初始了一些变量,下面看看j_cpu_clock_x方法,这个方法是主要写加密逻辑的地方,我们先看看它的调用图

比较清晰,接着看代码

定义了一些变量之后,发现调用了sub_1EF4方法,进去看代码


结合之前的代码来看,有点MD5的感觉,上代码验证下可发现,确实是加salt之后的md5,代码如下

public class Sign {
    public static final String FANS_SALT = "382700b563f4";
    public static String SHA512(final String strText)
    {
        return SHA(strText, "SHA-512");
    }
    private static String SHA(final String strText, final String strType)
    {
        // 返回值
        String strResult = null;

        // 是否是有效字符串
        if (strText != null && strText.length() > 0)
        {
            try
            {
                // SHA 加密开始
                // 创建加密对象 并傳入加密類型
                MessageDigest messageDigest = MessageDigest.getInstance(strType);
                // 传入要加密的字符串
                messageDigest.update(strText.getBytes());
                // 得到 byte 類型结果
                byte byteBuffer[] = messageDigest.digest();

                // 將 byte 轉換爲 string
                StringBuffer strHexString = new StringBuffer();
                // 遍歷 byte buffer
                for (int i = 0; i < byteBuffer.length; i++)
                {
                    String hex = Integer.toHexString(0xff & byteBuffer[i]);
                    if (hex.length() == 1)
                    {
                        strHexString.append('0');
                    }
                    strHexString.append(hex);
                }
                // 得到返回結果
                strResult = strHexString.toString();
            }
            catch (NoSuchAlgorithmException e)
            {
                e.printStackTrace();
            }
        }

        return strResult;
    }
    public static String genSigSignature(Map<String,String> params, String salt) {
//        sig的算法
        if(params == null){
            return null;
        }
        String sign = "";
        StringBuffer sb = new StringBuffer();
        try {
            // 1. 字典升序排序
            SortedMap<String,String> sortedMap = new TreeMap<>(params);
            // 2. 拼按URL键值对
            Set<String> keySet = sortedMap.keySet();
            for(String key : keySet){
                //sign不参与算法
                if(key.equals("sig") || key.equals("__NStokensig")){
                    continue;
                }
                String value = sortedMap.get(key);
                sb.append(key + "=" + URLDecoder.decode(value,"UTF-8"));
            }
            String uriString = sb.toString();
            uriString = uriString + salt;
            System.out.println("My String: \n" + uriString);
            // 3. MD5运算得到请求签名
            sign = md5(uriString);
            System.out.println("My Sign:\n" +sign);
        } catch (Exception e) {
            e.printStackTrace();
        }
        return sign.toLowerCase();
    }
    public final static String md5(String s) {
        char hexDigits[]={'0','1','2','3','4','5','6','7','8','9','A','B','C','D','E','F'};
        try {
            byte[] btInput = s.getBytes();
            // 获得MD5摘要算法的 MessageDigest 对象
            MessageDigest mdInst = MessageDigest.getInstance("MD5");
            // 使用指定的字节更新摘要
            mdInst.update(btInput);
            // 获得密文
            byte[] md = mdInst.digest();
            // 把密文转换成十六进制的字符串形式
            int j = md.length;
            char str[] = new char[j * 2];
            int k = 0;
            for (int i = 0; i < j; i++) {
                byte byte0 = md[i];
                str[k++] = hexDigits[byte0 >>> 4 & 0xf];
                str[k++] = hexDigits[byte0 & 0xf];
            }
            return new String(str);
        } catch (Exception e) {
            e.printStackTrace();
            return null;
        }
    }
    public static Map<String,String> getMapFromStr(String str){
        String[] arr = str.split("\\&");
        Map<String,String> map = new HashMap<>();
        for(String item : arr){
            String[] itemArr = item.split("=",2);
            map.put(itemArr[0],itemArr[1]);
        }
        return map;
    }

    private static char[] b(byte[] bArr) {
        char[] b = {'0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'a', 'b', 'c', 'd', 'e', 'f'};
        char[] cArr = b;
        int length = bArr.length;
        char[] cArr2 = new char[(length << 1)];
        int i = 0;
        for (int i2 = 0; i2 < length; i2++) {
            int i3 = i + 1;
            cArr2[i] = cArr[(bArr[i2] & 240) >>> 4];
            i = i3 + 1;
            cArr2[i3] = cArr[bArr[i2] & 15];
        }
        return cArr2;
    }
}

免费评分

参与人数 22吾爱币 +19 热心值 +17 收起 理由
wzy1984 + 1 + 1 用心讨论,共获提升!
天空宫阙 + 2 + 1 用心讨论,共获提升!
q868 + 1 大佬如何联系 想做最新的Sig 有偿 有联系方式吗
yiranww + 1 热心回复!
永昌 + 1 谢谢@Thanks!
dreamlivemeng + 1 + 1 感谢您的宝贵建议,我们会努力争取做得更好!
qa2080639 + 1 + 1 用心讨论,共获提升!
sdaq1000 + 1 + 1 谢谢@Thanks!
yyhf + 1 用心讨论,共获提升!
hackcat + 1 热心回复!
sf386255 + 1 用心讨论,共获提升!
fiona82 + 1 谢谢@Thanks!
yangkaicheng + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
Rezalt + 1 + 1 谢谢@Thanks!
shiina0831 + 1 + 1 谢谢@Thanks!
fei8255 + 1 + 1 热心回复!
__不说 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
漁滒 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
虎爷0724 + 1 + 1 我很赞同!
Eaglecad + 1 + 1 我很赞同!
linrunqing521 + 1 谢谢@Thanks!
wphoneveloper + 1 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
independence 发表于 2020-10-20 17:43
虽然看不太懂但感觉好牛逼
推荐
wabc666 发表于 2020-10-20 17:26
wang-ang3 发表于 2020-8-20 20:15
楼主这边的 sDecryptedText 和 cpu_clock_x 是怎么显示出来的呀  我这边显示的是dword_5078和sub_ ...

跟我一样,我已经导入jni.h了
沙发
wphoneveloper 发表于 2020-8-3 23:35
3#
zuoruyi 发表于 2020-8-3 23:43
搞好在研究逆向,点赞
4#
linrunqing521 发表于 2020-8-3 23:46
支持一下,不用客气
5#
Eaglecad 发表于 2020-8-4 00:10
看着很大气,自己就是不会&#128514;
6#
虎爷0724 发表于 2020-8-4 00:10
太深奥,需要学习学习
7#
小小风浪 发表于 2020-8-4 00:35
感谢分享,认真学习了
8#
chenjingyes 发表于 2020-8-4 00:36
感谢楼主分享,
9#
__不说 发表于 2020-8-4 08:26
虽然还看不太懂,但是这种有分析过程的就很喜欢!支持一下
10#
shiina0831 发表于 2020-8-4 09:16
感谢大佬的帮助
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 12:44

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表