某x动漫app逆向分析

某动漫app 返回数据加密分析


前言

目标app: 6IW+6K6v5Yqo5ryr
版本: v8.1.6
工具:jadx、frida、pixel3 安卓10

提示:以下是本篇文章正文内容,案例可供参考

一、问题

1.1抓包返回加密数据

抓包域名打码,防止被x
在这里插入图片描述

1.2查壳

未发现加壳 直接打开jadx分析
在这里插入图片描述

二、分析

1.1 jadx-gui

打开jadx-gui把apk文件拖进去等待片刻, 首先先找到包名package=“com.qq.ac.android” 为hook做准备。
在这里插入图片描述

1.2 全局搜索加密函数

在分析加密方法的时候凭借经验找出最可能是的地方,根据这个案例大概能看出来是AES加密的数据,搜索关键词encrypt 。

在这里插入图片描述结果如上, 看搜索出来的包名类com.qq.ac.android.library.util.CryptUtils比较像,点进去看下。

1.3 疑似方法分析

decodeHttpRequest()
encodeHttpRespone()
先不管了上frida hook看看
在这里插入图片描述

三、Frida

1.1 反编译代码分析

代码如下:

    public String decodeHttpRequest(byte[] bArr, int i) {
        return ees3DecodeECB2Str(encryptKey(), bArr);
    }

    public String encodeHttpRespone(byte[] bArr, int i) {
        return ees3EncodeECB2Str(encryptKey(), bArr);
    }

在这里插入图片描述
ees3DecodeECB2Str()方法传入了两个参数, 参数1:encryptKey(),bArr.

1.2 hook看下结果:

在这里插入图片描述
encryptKey() ⇒ 就是秘钥啦 bytes就是对应加密的响应数据。

1.3算法还原
    public static byte[] des3EncodeECB(byte[] bArr, byte[] bArr2) {
        SecretKey generateSecret = SecretKeyFactory.getInstance("desede").generateSecret(new DESedeKeySpec(bArr));
        Cipher instance = Cipher.getInstance("desede/ECB/PKCS5Padding");
        instance.init(1, generateSecret);
        return instance.doFinal(bArr2);
    }

    public static String ees3EncodeECB2Str(byte[] bArr, byte[] bArr2) {
        byte[] bArr3 = new byte[0];
        try {
            return Base64.encodeToString(des3EncodeECB(bArr, bArr2), 2);
        } catch (Exception unused) {
            return "";
        }
    }

    public static byte[] ees3DecodeECB(byte[] bArr, byte[] bArr2) {
        SecretKey generateSecret = SecretKeyFactory.getInstance("desede").generateSecret(new DESedeKeySpec(bArr));
        Cipher instance = Cipher.getInstance("desede/ECB/PKCS5Padding");
        instance.init(2, generateSecret);
        return instance.doFinal(bArr2);
    }

3DES(或称为Triple DES)是三重数据加密算法(TDEA,Triple Data Encryption Algorithm)块密码的通称。它相当于是对每个数据块应用三次DES加密算法。

能看出来是3DES对称加密 没有魔改的地方。

1.3 Python还原

在这里插入图片描述


总结

内容敏感关键部分就不发了,小伙伴跟着做一遍问题不大。欢迎评论、私信交流~

某flutter-app逆向分析是指对于一个使用flutter框架开发的应用进行逆向工程分析逆向工程是通过分析应用的代码、二进制文件等来了解其内部实现细节。 首先,我们需要获取该应用的安装包文件(APK或IPA文件),然后进行解包操作,将其转换为可读取的文件目录结构。 接下来,我们可以使用一些工具来提取应用的资源文件、代码文件等。对于flutter-app来说,可以提取出dart文件,这是flutter的主要代码文件,其中包含了应用的逻辑实现。 通过阅读dart文件,我们可以了解应用的代码结构、数据模型、界面设计等。可以分析应用的逻辑实现方法,包括各种函数、类、方法的调用关系。 同时,还可以通过分析相关配置文件、资源文件等来了解应用的各种设置、资源加载方式等。 在逆向过程中,还可以使用一些调试工具来进一步了解应用的运行机制。例如,hook工具可以拦截应用的函数调用,并捕获输入输出数据,用于进一步分析逆向分析的目的可以有很多,比如了解应用的工作原理、发现潜在的漏洞或安全问题、提供参考用于自己的开发等。 需要注意的是,逆向分析需要遵守法律规定。未经授权的逆向分析可能侵犯他人的知识产权,涉及到隐私等方面的问题。因此,在进行逆向分析之前,应该了解并遵守当地相关法律法规,避免产生法律纠纷。
评论 22
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

别None了

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值