某查线路APP设备检测逆向分析
2022-8-14 09:20:21 Author: 哆啦安全(查看原文) 阅读量:12 收藏

又好久没更新了。最近一直都在知识的海洋里苦苦挣扎,也算是学了一些东西,自以为技术还可以了,结果遇到几个难搞的app,又把我干废了。
还是得多学多练啊
这个app是好友@Artio 给我的,我本着好奇想玩一下,结果还挺有意思。

分析

打开app,wifi访问,习惯性的开postern+charles,准备抓个包看看:

然后就有这个提示,我开流量访问,就很正常的访问数据,我就觉得很奇怪了,难道这个app禁止wifi访问?如果禁止wifi访问的话,是不是也算一种另类的反抓包办法啊哈哈
搞逆向的兄弟们应该都知道,像这种提示,是toast实现的(有关toast文档在这里:https://developer.android.google.cn/guide/topics/ui/notifiers/toasts?hl=en#java),那就跟下逻辑,找堆栈,看他是怎么识别我用的wifi的
objection 启动,内存漫游分析

卧槽,一启动就挂了,看来有frida检测,用脚本过掉frida检测,这里我用的脚本是针对两个的,一个字符串,一个pthread的

先只开针对str的:

ok,app正常打开,frida也没掉,那就算过了(后面我才知道并没有这么简单)
那么要objection 分析的话,就开两个终端
先执行 objection -g xxx explore
另一个终端马上执行  frida -U -l hook.js   xxx
好了,现在就可以在objection里分析了,用search  wifi,找到了3000多个

我人麻了,哪个才是啊,后面一步步跟逻辑,发现了toast的类,

然后在toast基础之上他自己封装了一个类:

然后用show调的

那就一步步回溯堆栈看他是怎么判断的了。思路是没问题的对吧。我调试了老半天,愣是没找到怎么判断的,找到下面几个比较可疑的地方,结果hook发现根本没走到这里

迷茫了
好了,今天的技术分享到此结束,遇到问题睡大觉,要学会放弃,菜狗就得认命。。。。


好了,不扯了。后面冷静之后再分析,发现其实是frida检测到了,只是对strhook是不够的,还得有pthread的,所以我把上面frida对抗的脚本两个都开上了,用spwan模式再次启动
然后就有了,wifi可以使用了:

为了验证这个,我把frida-server停了再重启app,wifi可以正常打开,还真的是被检测了
好的,现在再打开postern看看,发现还是提示网络错误那个,那就是有vpn检测了
对于vpn检测的怎么搞呢,肉师傅星球里有相关的,同时里面也有个练习app,Ipconfig,可以安装打开看看:
这是啥都不开的状态 :

这是开了流量的状态:

这是开了wifi的状态(开不开流量都是如下)

这是开了postern vpn的状态:

这区别是不是很大啊,所以,其实,大部分的vpn检测就是对tun0的检测,那我们再搞个hook vpn检测的frida脚本是不是就搞定了
好像说得通,那么,还愣着干嘛,搞起来啊,这下面的就是主要的逻辑

现在跑一下这个过vpn的脚本,然后看看Ipconfig是不是被修改了就行了:

Ipconfig显示:

两个图片对比下:

好的,至少是过了,注意ccmni2的值wlan0,ccmni1的值还是tun0,如果你想改的更彻底一点的话,可以再把这个值也改了,或者把值置空,这里我就不去操作了,自己研究了。
好的,把这段过vpn的代码封装成函数,跟上面过frida检测的放在一个js文件里,spwan模式启动:

选择两个地方

然后charles看结果,ok,完美抓到包,返回的结果刚好就是刚才就是手机页面上显示的推荐路线

接下来就是处理加密参数了,卧槽,等会儿,还有wtoken(嘻嘻,有点意思)
除了wtoken以外,其他就这几个参数需要传

发现,time-stamp是啥就不说了,request-id是time-stamp加了几位数

hmac逻辑在这里:

ok,都是在java层里直接可以看到的参数 ,这里就不再继续了,over

结语

搞逆向还是得沉住气啊,慢慢来,别慌,不然思维容易卡住,一点点来,抽丝剥茧
当我hook掉之后,再次打开这个app,就不再限制wifi访问了,好神奇,具体细节我就没去研究了。
至于他怎么判断wifi的,我也没去抠细节了,可以看看相关的文章:
https://blog.csdn.net/qiqigeermumu/article/details/110429819
https://blog.csdn.net/cn_yaojin/article/details/76854159
Ipconfig想玩一下的,可以在这里下载:

链接:https://pan.baidu.com/s/1K22pbglrt4Fawt_T_F8O1g

提取码:ipjc

Android APP防作弊SDK解决方案

强烈推荐Google系列Android机型(Android逆向的最佳机型)

APP逆向分析/渗透测试/安全检测/隐私合规如何选择手机机型或系统


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247493681&idx=2&sn=1ddd87f69e7cc54844656b45a8e3959b&chksm=ceb8ad7ff9cf246970a321c599b4cf8470a75e38bf3ba0997cbea50083d225e3b6240bc167ac#rd
如有侵权请联系:admin#unsafe.sh