php模拟app下单,使用unidbg模拟某app协议

阅读: 评论:0

php模拟app下单,使用unidbg模拟某app协议

php模拟app下单,使用unidbg模拟某app协议

摊手,缺cb,从博客搬点旧文,大伙看看图一乐就行,都是水文,只发布过于个人博客,算是原创吧(app版本已经更新,文中方法不适用,只是作为上手unidbg的入门case)

看了四哥的帖子,有点手痒,就来自己试一试分析下最右的协议

抓包与初步分析

可以看到在登录页面发送的请求中,有一个sign值,在post的字段中,有手机号,密码的md5值,以及设备的部分信息,具体情况马上继续分析,拖入jadx中,无壳无混淆(只能挑这种软柿子捏了),搜索sign,找到生成签名的java层函数

可以看到,sign主要来自于native层的generateSign函数,先不分析so,继续摸索摸索

可以看出只是对密码进行了md5操作

各个字段的具体含义也知道了,在分析过程中,只需要关心每次登陆过程中变化的值,先写段hook代码,将NetCrypto类的a函数的参数与运算结果hook出来,确认下结果

可以看到,在两次发送登陆请求包的过程中,主要的不同是h_ts字段,这个字段的值来源于currentTimeMillis,别的字段在登录过程中目前是不变的,经过验证,我们确定了这个函数就是签名生成的函数

public class RightHook implements IXposedHookLoadPackage{

public void handleLoadPackage(XC_LoadPackage.LoadPackageParam loadPackageParam) throws Throwable {

XposedHelpers.findAndHookMethod(Application.class, "attach", Context.class, new XC_MethodHook()

{ @Override

protected void afterHookedMethod(XC_MethodHook.MethodHookParam param) throws Throwable {

ClassLoader cl = ((Context)param.args[0]).getClassLoader();

Class> hookclass = null;

try {

hookclass = cl.loadClass("cn.xiaochuankejicrypto.NetCrypto");

}

catch (Exception e)

{

Log.e("123", "寻找报错", e);

return;

}

Log.i("123", "寻找成功");

XposedHelpers.findAndHookMethod(hookclass, "a",

String.class,

String.class,

new XC_MethodHook()

{ //进行hook操作

protected void beforeHookedMethod(MethodHookParam param) throws Throwable {

super.beforeHookedMethod(param);

XposedBridge.log("xposed  str :" + param.args[0]);

XposedBridge.log("xposed  str2 :" + param.args[1]);

}

});

XposedHelpers.findAndHookMethod(hookclass, "a",

String.class,

String.class,

new XC_MethodHook() {

@Override

protected void afterHookedMethod(MethodHookParam param) throws Throwable {

super.afterHookedMethod(param);

XposedBridge.log("xposed getSign :"&#Result());

}

});

}

});

}

}

Hook代码也没什么好说的,主要就是这个app属于multiDex,需要先hook attach拿到上下文才能hook到目标函数,接下来就可以去so层分析函数了

分析so

将app解压并且取出里面的libnet-crypto.so并拖入ida分析,直接去看jniOnload函数

没有看到registNative的参数,可以直接去汇编里观察下

注册的generateSign函数地址为4976

初步把加密算法的核心部分定位在sub50,算法的具体分析可以看四哥的帖子,这里主要还是练手下unicorn

x右的库不仅仅注册了一个生成签名的算法,而且注册了一个native_init函数进行了初始化,在调用getsign算法前还是得先调用下初始化函数

package com.zuiyou;

import cn.banny.unidbg.LibraryResolver;

import cn.banny.unidbg.Module;

import cn.banny.unidbg.arm.ARMEmulator;

import cn.banny.unidbg.file.FileIO;

import cn.banny.unidbg.file.IOResolver

import cn.banny.unidbg.linux.android.AndroidARMEmulator;

import cn.banny.unidbg.linux.android.AndroidResolver;

import cn.banny.unidbg.linux.android.dvm.*;

import cn.Memory;

import org.apache.log4j.Level;

import java.io.File;

public class Nmsl   extends AbstractJni implements IOResolver {

private static LibraryResolver createLibraryResolver() {

return new AndroidResolver(23);

}

@Override

public FileIO resolve(File workDir, String pathname, int oflags) {

return null;

}

private static ARMEmulator createARMEmulator() {

return new AndroidARMEmulator("com.zuiyou");

}

private static final String APK_PATH = "src/test/resources/app/zuiyou.apk";

private final ARMEmulator emulator;

private final VM vm;

private final Module module;

private final DvmClass Nmsl;

private Nmsl() throws IOException {

emulator = createARMEmulator();

System.out.println("== init ===");

final Memory memory = Memory();

memory.setLibraryResolver(createLibraryResolver());

memory.setCallInitFunction();

vm = ateDalvikVM(new File(APK_PATH));

vm.setJni(this);

DalvikModule dm = vm.loadLibrary("net_crypto", false);

dm.callJNI_OnLoad(emulator);

module = dm.getModule();

Nmsl = vm.resolveClass("cn/xiaochuankeji/netcrypto/NetCrypto");

}

//析构函数

private void destroy() throws IOException {

emulator.close();

System.out.println("destroy");

}

//主函数

public static void main(String[] args) throws Exception {

Nmsl test = new Nmsl();

test.GetSign();

test.destroy();

}

private void GetSign() throws IOException {

//申请参数空间

String str="{"size":"big","version":0,"h_av":"4.1.6","h_dt":0,"h_os":22,"h_app":"zuiyou","h_model":"vivo v3","h_did":"865166029899062_00:81:81","h_nt":1,"h_m":172480973,"h_ch":"zuiyou","h_ts":1577500409477,"token":"T2K2NvcwR06ehMlhs2CXF-xHH5Eks5Haq0WiU-KKv22mArxaNmXoWiycBZdigmZJE7h3k"}";

//调用函数generateSign(Ljava/lang/String;)Ljava/lang/String;

Nmsl.callStaticJniMethod(emulator,"native_init()V");

Number ret =Nmsl.callStaticJniMethod(emulator,"generateSign([B)Ljava/lang/String;",

vm.addLocalObject(new Bytes())),23);

long hash = ret.intValue() & 0xffffffffL;

StringObject obj = vm.getObject(hash);

//vm.deleteLocalRefs();

System.out.Value());

}

}

最终结果

本文发布于:2024-02-05 06:42:07,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170726519163975.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:下单   协议   php   app   unidbg
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23