<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    分析某app的密碼加密

    VSole2022-03-04 22:10:31

    1、抓包,可以看到密碼是被加密過的:

    2、ida打開對應so,發現沒有被混淆,但是算法應該是有很大問題:

    3、轉換一下16進制的公鑰, 我這里使用py的cryptography轉換的,發現正好是1024size的共鑰模數,指數對應的是65537。

    然后點進去encrypt_one_group后繼續分析:

    4、進去第一反應就是很懵圈,為什么會有一個init和crypt,并且上面已經encrypt了,而且看這個init多半跟rsa沒多大關系,看這個s是被填充了128個無符號的0,之后在初始化這個s的數組,這就更加確定下面兩個函數的操作是加密之后的,因為rsa加密長度過長會進行切分,每一輪不大于117,等于117輸出的位數就是128(不了解的可以去了解一下)

    5、用frida 直接hook一下ch_crypt的入參和最后a7的返回值,可以看到s init之后的128位數組。

    crypt前s

    a7 正好是128位,說明已經被rsa加密好了:

    crypt后

    a7

    6、先用c還原一下crypt這個函數, 這里就不貼代碼了,大致看一下這個函數的內容是在做異或運算:

    重點是這句代碼,在c里面打印一下每輪 (result + ((v6 + (result + v5)) & 0x7F)) 的值:

    這個ch_hex_map才是最終異或的映射表,打印一下結果:

    這不完全對應上了嗎?

    7、現在就差這個rsa不知道啥情況了,去里面大概瞟一眼,然后先把流程走通,這都是很明顯的pkcs1v5的填充了。

    PKCS1-v1_5 編碼

    a) 生成一個 偽隨機非零串PS , 長度為 k – mLen – 3, 所以至少為8, 因為 k-mLen>11

    b) 將PS, M,以及其他填充串 一起編碼為 EM, 長度為 k, 即:

    EM = 0×00 || 0×02 || PS || 0×00 || M

    重點來了:

    1、正常base64編碼字符串 A-Za-z0-9+/=,而它這個一看很像但又不像,如果拿下面這個順序的編碼加密出來的話差別又很大,這是因為它自己的base64函數把這個編碼又重新拆分成A-Za-z0-9-_=。

    2、開頭第一張圖片有一個占位0x1,這也是一個很重要的坑,最后一位永遠是0x1。

    總結:

    1、計算明文加密好的長度+1填充0x1;

    2、分組rsa pkcs1v5加密 之后并與128位碼表異或;

    3、base64,注意編碼順序;

    后面也是登陸成功了。

    異或rsa
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    經過 16 輪迭代的 DES 算法已被證明具有充分的對抗統計分析和線性分析的能力。DES 算法的改進方案對 DES 算法的改進原則是使用 RSA 保護DES 密鑰,同時在加密前,對明文增加亂序和干擾處理。為了增加暴力破解的難度,密文包頭部字段中必須包含一些有助于提高暴力破解難度的信息,并且不能顯著影響密文包頭的 RSA 解密效率。亂序加密算法為,表明第i 組的密文由明文各組的第比特排列而成。
    分析某app的密碼加密
    2022-03-04 22:10:31
    ) & 0x7F)) 的值:這個ch_hex_map才是最終異或的映射表,打印一下結果:這不完全對應上了嗎?總結:1、計算明文加密好的長度+1填充0x1;2、分組rsa pkcs1v5加密 之后并與128位碼表異或;3、base64,注意編碼順序;后面也是登陸成功了。
    Typora 授權解密與剖析
    2021-12-30 16:33:56
    11月23日,Typora 正式發布 1.0 版本,進入了收費時代。Typora之于我如你所見,這一篇文章就是使用Typora所寫。自搭建個人博客起,Typora就成為了我主要的寫作平臺。如今,typora進入收費階段,不乏使用者被迫遷移至其他寫作工具上。敬告請勿使用盜版,支持正版授權,文中內容僅作學習和討論,請不要從事任何非法行為。
    ProxyOracle漏洞分析
    2021-12-07 14:03:00
    NO.1 前言2021年8月份,oracle又公開了代理漏洞ProxyOracle、ProxyShell。本文則分析ProxyOracle具體的一些攻擊細節。Padding Oracle攻擊根據加解密時是否用同一組密鑰,可以分為對稱加密和非對稱加密。對稱加密中又存在流加密與分組加密兩種加密方法。
    如何設計消息加密?
    2023-12-22 11:19:17
    如何設計消息加密
    2022 年 3 月,也就是 LockBit 2.0首次出現不到一年后 ,研究人員發現了即將 推出 的 LockBit勒索軟件新變種。 LockBit 3.0,又名 “LockBit Black”, 要到 6 月下旬才會發布,這與該組織新的泄密站點和漏洞賞金計劃的推出相吻合。此后,一位研究人員分享 了 LockBit 3.0 的樣本,以及他對新變體的初步分析。
    主流webshell工具流量分析
    有sleep反調試,把sleep nop掉。這里讀取了名稱為cod的資源,用resource hacker把資源復制下來。然后向下執行,這里是一個對cod資源進行解密的地方。這里要注意的是如果檢測到調試器,那么byte_7FF6DA64F000[3]將會被賦值為36。所以要把這個if語句通過修改ZF標志位的方式來繞過反調試。cod資源解密腳本如下:arr = [0x18, 0x57, 0x68, 0x64]. 用ida打開,看到有花指令。
    起底GoldenJackal APT組織
    2023-06-05 09:42:08
    GoldenJackal是一家APT組織,自2019年開始活躍,通常針對中東和南亞的政府和外交機構。攻擊途徑 研究人員發現攻擊者假冒Skype安裝程序,使用惡意Word文檔。“Gallery of Officers Who Have Received National And Foreign Awards.docx”的文件似乎是合法的,旨在收集巴基斯坦政府授予勛章的官員的信息。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类