一、目标
现在内容电商,社交电商,直播电商等等概念多的眼花缭乱,终极目的就一条,卖货给你。
正如我们分析他的sign签名一样,套路就一条, jadx + frida
这个sign数了数,正好32位,难道是 md5 ?
二、步骤
上jadx
先搜索下 "sign" 记得带上引号。
结果只有40多个,而且第二个开上去就有眼缘,点进去看看
String a = m7166a(b, map);
if (TextUtils.isEmpty(a)) {
return null;
}
map.put("sign", a);
return map;
这个 m7166a 应该就是我们的目标。
上Frida
先hook m7166a 试试
var dispatchECls = Java.use('anet.channel.strategy.dispatch.e');
dispatchECls.a.overload('anet.channel.strategy.dispatch.IAmdcSign', 'java.util.Map').implementation = function (a,b) {
var retval = this.a(a,b);
console.log(">>> sign inMap = " + b.entrySet().toArray());
console.log(" >>> sign rc= " + retval);
return retval;
}
跑一下……
没反应,难道frida坏了? 还是找错了地方?
祭出javax_crypto大法
用排除法试试,咱们把 javax.crypto.Mac、java.security.MessageDigest、javax.crypto.spec.IvParameterSpec等等一堆java的密码学算法统统hook一遍,期望它用的是标准的java的密码学算法。
运气真不错,逮住了。顺利的把堆栈打出来。赤果果的md5。
全hook打出来的信息太杂乱了,我们关掉这一堆hook,只单独hook 堆栈中找到的这个函数。
var md5UseCls = Java.use('com.sxxdx.client.base.utils.Na');
md5UseCls.a.overload('java.lang.String').implementation = function(a){
var retval = this.a(a);
console.log(">>> md5 inStr = " + a);
console.log(" >>> md5 rc= " + retval);
return retval;
}
这下的结果漂亮多了。
没有思路的时候,找找log
这次咱们运气不错,定位到了关键的地方。如果下次没有这么运气好怎么办?
一个负责任的Android程序一定会打log,所以如果找不到思路的时候,可以把程序的所有log打出来。
一个负责任的Android程序在发布的时候一定会关掉Debug的log开关。
所以我们找到log类的时候,可以先用 objection 批量搞搞,看看是哪个函数会被调用。
这里我们发现 anet.channel.util.ALog 类就是我们要找的目标
objection -g com.sxxdx.client.android explore
android hooking watch class 'anet.channel.util.ALog'
和我们预料的一样,他并没有傻乎乎的去打日志,而是判断了是否打日志的开关。
com.sxxdx.client.android on (google: 10) [usb] # (agent) [657071] Called anet.channel.util.ALog.isPrintLog(int)
(agent) [657071] Called anet.channel.util.ALog.isPrintLog(int)
(agent) [657071] Called anet.channel.util.ALog.isPrintLog(int)
(agent) [657071] Called anet.channel.util.ALog.isPrintLog(int)
(agent) [657071] Called anet.channel.util.ALog.isPrintLog(int)
(agent) [657071] Called anet.channel.util.ALog.isPrintLog(int)
只好暴力上了,把 anet.channel.util.ALog 类的所有函数都hook一遍,入参都打印处理。 再细细分析了。
三、总结
貌似运气比技术重要,会写js的的人运气都不会太坏。
系统库函数、常用密码学处理函数要熟悉,大家都是站在一个起跑线上,软件工程教我们要复用,模块。 逆向工程教我们要多处复制,不要把关键点都写在一处。
失败并不可怕,可怕的是你还相信这句话。
关注微信公众号,最新技术干货实时推送
文章作者 奋飞
上次更新 2021-09-16
许可协议 奋飞安全原创,转载请注明出处。