type
status
date
slug
summary
tags
category
icon
password
一、目标参数
版本:VjcuNzMuNQ==
urlSign
二、JAVA层分析
搜索出两个关键点,挨个看下。
.png?table=block&id=13c26c12-6a27-456d-aaa8-5dd6b3e14f58&t=13c26c12-6a27-456d-aaa8-5dd6b3e14f58&width=1104&cache=v2)
第二个看起来比第一个像很多,有rand,signVer,urlSign参数,和抓包的参数可以对应上。
.png?table=block&id=eb874573-607f-4cb3-93a2-a1efbfec2159&t=eb874573-607f-4cb3-93a2-a1efbfec2159&width=1104&cache=v2)
.png?table=block&id=d825b83e-f829-4141-9c3a-b9e6c411b01d&t=d825b83e-f829-4141-9c3a-b9e6c411b01d&width=1104&cache=v2)
跟进去com.sina.sinahttpsignlibrary.a.a(paramsExt, Integer.valueOf(random)),继续看a方法。
.png?table=block&id=961a84a3-baf0-4a09-a4e8-06a28258f7ed&t=961a84a3-baf0-4a09-a4e8-06a28258f7ed&width=1104&cache=v2)
a方法主要作用就是对传入的objArr进行处理拼接,然后传入getSecretKey2中,进入getSecretKey2中看下,发现调用了native方法secretKey2。
.png?table=block&id=a157a3cc-f7af-4370-b8cd-f0079a996a61&t=a157a3cc-f7af-4370-b8cd-f0079a996a61&width=1104&cache=v2)
.png?table=block&id=1e649f3e-5e3e-49fb-84c2-bbbac5f08277&t=1e649f3e-5e3e-49fb-84c2-bbbac5f08277&width=1104&cache=v2)
Hook下secretKey2,看下传参和返回值,结果如下,传值就是url+"_"+rand,返回就是urlSign。
再主动调用一下,脚本如下,结果不变还是4b936b0a64。
三、SO层分析
IDA查看,发现是静态注册。
.png?table=block&id=c929d133-0eb2-4ad9-b1d5-8a1627133ec8&t=c929d133-0eb2-4ad9-b1d5-8a1627133ec8&width=1104&cache=v2)
首先做了判断j_check_package_sign,跟进去这个方法,分析主要是判断包名以及apk签名,可以选择修改so,或者通过unidbg patch掉。
.png?table=block&id=ec29284d-808d-4a07-a58f-4b5370e9f805&t=ec29284d-808d-4a07-a58f-4b5370e9f805&width=1104&cache=v2)
再看j_sign_now
.png?table=block&id=b1afd249-a57f-433c-8738-e5d9f0920703&t=b1afd249-a57f-433c-8738-e5d9f0920703&width=1104&cache=v2)
在sign_now中有个j_secure_for_sina,跟进去有个md5,
.png?table=block&id=417c1b10-64f9-4db2-90db-16161370264c&t=417c1b10-64f9-4db2-90db-16161370264c&width=1104&cache=v2)
.png?table=block&id=581ce9d1-715b-4a38-8d6d-10c9c6c9e628&t=581ce9d1-715b-4a38-8d6d-10c9c6c9e628&width=1104&cache=v2)
用Frida hook下md5看下传值,结果写在了传入的第二值中。
发现在url+random后面又拼上了一个E2AC6F3643,这个是在sign_now拼接上的固定值,a1=1。
标准的md5没有进行魔改。
.png?table=block&id=069860f7-8312-475c-acc8-604ab76ffca8&t=069860f7-8312-475c-acc8-604ab76ffca8&width=1104&cache=v2)
.png?table=block&id=cc6186bd-1806-4cd7-b67d-2152bc24f3c9&t=cc6186bd-1806-4cd7-b67d-2152bc24f3c9&width=1104&cache=v2)
md5后的结果为:21cadcb5f3ebe70311e519bfdf323a3e
23a3e21cad = 23a3e+21cad
.png?table=block&id=9ce98db3-9a7e-481c-b6ae-395a4f5abc7b&t=9ce98db3-9a7e-481c-b6ae-395a4f5abc7b&width=1104&cache=v2)
- 本案例仅做分析参考,如有侵权请联系删除
- 作者:404False
- 链接:https://blog.404nofoundx.top//article/974a1f61-bb6f-4872-921b-a21d841bfaa9
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。