<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    逆向某平臺分析過程指導

    一顆小胡椒2022-03-23 16:30:09

    抓包報文分析

    1、charles抓包分析報文 

    登錄和注冊發送驗證碼都帶有?個sign字段。

    其他參數都為固定參數 ?如請求圖中的:

    只有這個sign每次都是變化的,那我們就開始分析這個sign。

    操作步驟

    ① 先查apk是否加固 查詢發現沒加固。 

    ② 直接上jdax打開apk,能正常反編譯。

    ③ 發現網絡框架使?的okhttp。

    代碼分析

    因為使?的okhttp框架那么自然直接搜索OKhttpClient 在哪被初始化 jadx直接搜索到。

    看名字猜測應該是網絡核心父類,接著按x找到相關引用類找到:

    看名字就猜到了http相關的?具類,接著繼續找關鍵字sign,因為網絡相關的類都在framework包下的 helper??錄中所有隨便翻翻找到?個。

    打開?看找到app相關的native?法都在這類中定義按x找到相關引用的類中 有?個。

    看方法名就猜到了應該是計算sign的?法,打開看果然是:

    計算?法為: 

    ① 調用buildSignRequestParams(str,map)方法將請求參數賦值給hashMap,并將hashMap中的值按照 key進?排序,重新賦值給map。

    ② 遍歷排序后的hashmap的取出value進?拼接傳遞給buildSignValue()?法,調?native?法?frida Hook這兩個?法調?也證明了這兩點:

    ③ 接下來開始分析native方法 getServerApi() 找到使用的so 包為libNativeHelper.so。

    扔到ida看導出函數發現是jni動態注冊沒找到getServerApi()這個?法,接下來使?unidbg進行分析 call_jni_onload 后找到偏移地址0x12795。

    在ida中G 跳轉到偏移地址。

    查看sub_4DF0函數F5?成偽代碼。

    閱讀代碼修改原有的字段名稱。祭出大殺器unidbg Hookz。

    多次調用方法發現入參為?串固定字符串值,先暫定它為加密因子吧!hook偽代碼中的strcat(參數1,參數2)。

    參數1為之前調?java 層 native方法中請求參數排序后的value 字符串,參數2位固定的加密因子將兩個字 符串拼接后?成新的待加密串。 

    接著分析 sub_4538(&v20)函數。

    這個4個常量 在結合sign的?度為32 很明顯的可以猜到使?的MD5加密,具體在往下看。 分析sub_4564()函數:

    hook函數sub45F4函數 得到的入參為 md5標識和待加密串,接著點進去查看這個函數具體實現:

    最終hook這兩個函數都沒發現?成具體的sign值 加密串也沒有最終被修改 于是隨?拿之前得到的加密串去做個MD5發現直接就跟sign?樣 所以?概得出這個sign算法就是標準的 MD5。

    sign
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    加密消息應用程序Signal已經反駁了其軟件中所謂的零日漏洞的“病毒報告”,稱它沒有發現任何證據支持這一說法。
    Signal在端到端加密消息協議中加入抗量子加密算法。
    端到端加密消息應用程序開發商 Signal 剛剛披露:受上周通信巨頭 Twilio 被入侵事件的影響,近 2000 名 Signal 用戶的電話號碼和短信驗證碼也遺憾被泄露。據悉,Twilio 有為 Signal 提供電話號碼驗證服務。
    為了履行這些命令,WhatsApp等平臺已開始發布自己的指南,即開發商提交的規則,以便將其用戶的信息提供給當局。此外,Signal被要求不要將傳票內容通知給用戶。除了搜查令外,該平臺還透露,針對這些請求,它連續收到四份保密命令。
    Ida的trace功能,這種方法本身是非常好的一種方法,因為大部分的情況下這種方法更有效也更簡單,但目前這種方式已知存在一些問題導致這種方式的使用受限。①慢,ida trace的方式會很慢,所以一般都是在縮小范圍后再使用這種trace的方式來操作。
    買車報價APP sign分析
    2023-01-12 11:14:54
    數字企業殼懂得都懂不可能全部脫下來的只能用哪些類就脫哪些了,略微麻煩點。想著通過url的地址去找對應的發請求的位置是不是可以,于是通過搜索url路徑找到了一個類。這是具體的加密方法,沒啥難度了。
    首先使用jadx對apk進行逆向。?搜索關鍵字 QDSign,可以直接找到對應的類,可以看到參數經過加密得到。??進一步跟蹤,發現了c類中有如下三個so方法,還有3個loadlibrary,分別進行了hook,發現c-lib動態注冊了sign,sos動態注冊了s,沒有發現crypto有動態注冊。
    查找您的聯系人不應將其透露給其他任何人。該報告證實,Telegram是少數不違反用戶信任的消息傳遞應用程序之一。一些據稱安全的應用程序從一開始就由政府機構資助,例如Anom、Signal。通過他們在加密行業的代理,NSA將有缺陷的標準強加給了其他國家使用的加密。警告世界上其他人不要“推出自己的加密”。不幸的是,在此之前,他們應用程序中的數據泄露和安全問題將不可避免。
    timestamp: d}并在第1886行,找到了有關n的聲明此時發現password被md5加密后,與pwdkey的值,進行字符串拼接后,在進行一次md5加密。直接搜索pwdkey,并在第27589行,找到了該值,發現該值是不變的。
    對端加密消息應用 Signal 通過其官方博客公布了它收到的一張法庭傳票,要求提供它沒有收集的用戶隱私數據。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类