<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    買車報價APP sign分析

    VSole2023-01-12 11:14:54

    1、charles抓包圖

    很明顯這里面要分析的就是這個p_sign,那么直接把APK扔jadx看看,果然沒那么簡單加殼了還是某數字企業殼,這下難度增高了、這里省略脫殼的步驟。數字企業殼懂得都懂不可能全部脫下來的只能用哪些類就脫哪些了,略微麻煩點。

    2、尋找sign如何生成的

    這里直接通過p_sign是很難搜索到對應代碼塊的,這里大概嘗試了N種方法都沒有找到有價值的信息。想著通過url的地址去找對應的發請求的位置是不是可以,于是通過搜索url路徑找到了一個類。

    通過Hook AppUrlConstant類的getAPPDomain方法找到、然后打印堆棧信息找到跟這個方法相關的一些類,截圖如下:

    那么接下來就從圖上這幾個類分析了,最終定位在BaseRequest這個類,在這個類里找到了我們需要分析的p_sign,下面的事情就簡單了看看它是怎么生成的了。

    這是具體的加密方法,沒啥難度了。

    frida hook下入參。

    D291A30K cityid 430100 kw 寶馬X5 lat28.233212lon112.958713 p_appid price.android p_appversion7.4.5 p_chanel tecentmarket p_deviceid 0ac783fa_2b73_4185_871c_84c380da38d7 p_osversion 10 p_timestamp 1649402430107 type 0 D291A30K

    基本上一目了然就是把appKey和請求參數加固定參數拼接起來做MD5運算,然后在對md5結果做一些處理。

    frida代碼也貼上:

            Java.perform(function(){            let AppUrlConstant = Java.use("com.cubic.choosecar.data.AppUrlConstant");            AppUrlConstant.getAPPDomain.implementation = function(){                console.log('getAPPDomain is called');                let ret = this.getAPPDomain();                console.log('getAPPDomain ret value is ' + ret);                printStack();                return ret;            };            let EncryptionHelper = Java.use("com.autohome.baojia.baojialib.tools.EncryptionHelper");            EncryptionHelper.md5s.overload('java.lang.String').implementation = function(str){                console.log('md5s is called str ',str);                let ret = this.md5s(str);                console.log('md5s ret value is ' + ret);                return ret;            };                 })}function printStack() {    Java.perform(function () {       console.log(Java.use("android.util.Log").getStackTraceString(Java.use("java.lang.Throwable").$new()));    });}function print(maps){    var JSONObject = Java.use("org.json.JSONObject")    var result = JSONObject.$new(maps)    console.log(result.toString())}setImmediate(main)
    
    sign
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    加密消息應用程序Signal已經反駁了其軟件中所謂的零日漏洞的“病毒報告”,稱它沒有發現任何證據支持這一說法。
    Signal在端到端加密消息協議中加入抗量子加密算法。
    端到端加密消息應用程序開發商 Signal 剛剛披露:受上周通信巨頭 Twilio 被入侵事件的影響,近 2000 名 Signal 用戶的電話號碼和短信驗證碼也遺憾被泄露。據悉,Twilio 有為 Signal 提供電話號碼驗證服務。
    為了履行這些命令,WhatsApp等平臺已開始發布自己的指南,即開發商提交的規則,以便將其用戶的信息提供給當局。此外,Signal被要求不要將傳票內容通知給用戶。除了搜查令外,該平臺還透露,針對這些請求,它連續收到四份保密命令。
    Ida的trace功能,這種方法本身是非常好的一種方法,因為大部分的情況下這種方法更有效也更簡單,但目前這種方式已知存在一些問題導致這種方式的使用受限。①慢,ida trace的方式會很慢,所以一般都是在縮小范圍后再使用這種trace的方式來操作。
    買車報價APP sign分析
    2023-01-12 11:14:54
    數字企業殼懂得都懂不可能全部脫下來的只能用哪些類就脫哪些了,略微麻煩點。想著通過url的地址去找對應的發請求的位置是不是可以,于是通過搜索url路徑找到了一個類。這是具體的加密方法,沒啥難度了。
    首先使用jadx對apk進行逆向。?搜索關鍵字 QDSign,可以直接找到對應的類,可以看到參數經過加密得到。??進一步跟蹤,發現了c類中有如下三個so方法,還有3個loadlibrary,分別進行了hook,發現c-lib動態注冊了sign,sos動態注冊了s,沒有發現crypto有動態注冊。
    查找您的聯系人不應將其透露給其他任何人。該報告證實,Telegram是少數不違反用戶信任的消息傳遞應用程序之一。一些據稱安全的應用程序從一開始就由政府機構資助,例如Anom、Signal。通過他們在加密行業的代理,NSA將有缺陷的標準強加給了其他國家使用的加密。警告世界上其他人不要“推出自己的加密”。不幸的是,在此之前,他們應用程序中的數據泄露和安全問題將不可避免。
    timestamp: d}并在第1886行,找到了有關n的聲明此時發現password被md5加密后,與pwdkey的值,進行字符串拼接后,在進行一次md5加密。直接搜索pwdkey,并在第27589行,找到了該值,發現該值是不變的。
    對端加密消息應用 Signal 通過其官方博客公布了它收到的一張法庭傳票,要求提供它沒有收集的用戶隱私數據。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类