App逆向百例|09|某App hkey分析还原

简介: App逆向百例|09|某App hkey分析还原

观前提示:

本文章仅供学习交流,切勿用于非法通途,如有侵犯贵司请及时联系删除



样本:aHR0cHM6Ly9wYW4uYmFpZHUuY29tL3MvMU1LbEhzbFRoTU8zeHFCODhVbER1NVE/cHdkPWxpbm4=

0x1 抓包

  • 有证书验证

使用objection过掉证书验证后可正常抓包

本次受害参数为hkey

0x2 找加密位置

使用jadx-gui打开 发现并没有加壳

直接搜索hkey也没有看到有用的地方

那是因为真实的字符串处已经被处理过了

通过替换字符最终组成hkey

最终定位到

传入的参数分别为

  • 上下文
  • url
  • 时间戳
  • 随机32位字符串

0x3 Unidbg黑盒调用

先复制粘贴好框架运行 发现并不需要补环境可以直接运行

看到encode方法是动态注册的

主动调用

public void call_encode(){
        List<Object> args = new ArrayList<>(3);
        args.add(vm.getJNIEnv());
        args.add(0);
        DvmObject<?> context=vm.resolveClass("android/content/Context").newObject(null);
        args.add(vm.addLocalObject(context));
        args.add(vm.addLocalObject(new StringObject(vm,"/bbs/app/api/search/hot_words/")));
        args.add(vm.addLocalObject(new StringObject(vm,"123456")));
        args.add(vm.addLocalObject(new StringObject(vm,"GkaZmuMPhIxUBiIjH8P8kmnuA9vcsKU7")));
        Number number=module.callFunction(emulator,0x3369,args.toArray());
        System.out.println(vm.getObject(number.intValue()).getValue().toString());
    }

主动调用发现也不用补环境即可出结果

0x4 算法还原

libnative-lib.so放到大姐姐看看代码

跳转0x3369 先从伪代码分析

进入sub_1B28 可以知道这里的目的就是签名验证

回到上层继续看 根据if条件判断v15是否小于1 从前面知道传入的v15的长度是32 所以走到如下分支

v13就是传入的32位随机字符串

*v13++就相当于从前往后取字符

经过计算和判断 最终叠加到v17上

这里的v17其实是指代v47

其中v19-97这里 如果结果是负数 py算出来的结果是能直接是负的 但是so算出来的却是正的 所以在代码中还需要做个判断

所以需要把代码改为20 < 26 and v20 > 0 这个是在调试过程中才发现的一个坑

分析完后就可以直接翻译

v15 = len(v11)
v16 = 0
i = 0
v47 = "23456789BCDFGHJKMNPQRTVWXY"
while (v15):
    v19 = ord(v11[i])
    v18 = v19
    v20 = v19 - 97
    if (v19 - 48) < 10 :
        v16+=1
    if v20 < 26 and v20 > 0:
        v18 -= 32
    v15-=1
    v47 += chr(v18)
    i+=1

上面的代码执行完后v47会叠加延长到58位

并且根据计算得出v16的值

这里的atoi就是将字符串转化为十六进制 然后再加上前面计算的v16

然后是一些赋值和申请内存的操作

进入sub_1CF8(url1, url_len, v24)

进来之后是一堆看不懂的操作 那之前造好的Unidbg就可以上线了

目前是对sub_1DBC这里有疑问 看汇编对应的是LR

直接在0x1D48下断

断下来后 直接m+地址将地址上的数据输出出来

可以看到LR其实是一个码表 并非sub_1DBC 所以这里的操作有可能就是BASE64

验证一下 在0x1CF8下断 mr0为url

mr2对应地址为0x401d2000

记住这个地址 先下个blr然后c放行

接着输入m0x401d2000即可看到方法执行完输出的mr2的内容

验证成功

继续看sub_1E80(v41, v24, &v42, v26, 8u)

进来之后一眼看到0x5c0x36

懂的都懂吧 不懂也没关系 继续看sub_1F68

所以啥都告诉你了 这就是一个hmac-sha1

直接hook0x1E80

mr1为KEY 也就是前面BASE64后的url

mr2为明文 也就是加上v16后的十六进制时间戳并往前填充00到16个字节

对比验证结果一致

继续看

hmac-sha1的结果保存在v41中 而代码中又取出v41中19后的位置 也就是取出53

接着进行计算v41[19] & 0xF取低位3

然后从v41中取出索引3的值 所以难道是取出8E?

其实并不是 转到汇编这里

.mytext:0000354A LDR R0, [R5,R0]

可以看到伪代码的翻译并没有太大的问题 但是要注意的是LDR的作用

所以正确的是

后面的bswap32的作用是32位寄存器内的字节次序变反 因为读取顺序是从低往高的 所以需要次序变反

我们翻译的话可以直接是0x8EA583AA 后面的0xFFFFFF7F也需要同时变成0x7FFFFFFF

继续往后走就是一段循环操作 生成5位的字符串

直接翻译即可 走到这里 已经完成了前面五个字符的生成 还差后面俩个数字

这里取出了五个字符中的后四个进到了sub_1900计算

进入sub_1900能看到多次出现sub_1888

进入sub_1888能看到就是一些计算操作

那就直接翻译下来就行了吧

def sub_1888(a1):
    v1 = 2 * a1 ^ 0x1B
    if (a1 & 0x80) == 0:
        v1 = 2 * a1
    v2 = 2 * v1  ^ 0x1B
    if (v1 & 0x80) == 0:
        v2 = 2 * v1
    v3 = v2 ^ v1
    v4 = 2 * v3 ^ 0x1B
    if (v3 & 0x80) == 0:
        v4 = 2 * v3
    v5 = 2 * v4 % 256 ^ 0x1B
    if (v4 & 0x80) == 0:
        v5 = 2 * v4
    return v5 ^ v4

对比一下hook结果传出0x8c也就是140和我们的结果相差甚远

那就直接tracecode吧 选定0x1888-0x18CE

通过观察汇编 原来是这里的uxtb指令的位置开始出错了

网上的解释是

UXTB

每个32位整型都有4个字节,该命令主要将4个字节的其中一个字节提取出来,然后转成一个新的32位整型

所以我们要改的话也要根据汇编的实际情况来修改代码0x160 % 256 => 0x60

def sub_1888(a1):
    v1 = 2 * a1 % 256 ^ 0x1B
    if (a1 & 0x80) == 0:
        v1 = 2 * a1 % 256
    v2 = 2 * v1 % 256 ^ 0x1B
    if (v1 & 0x80) == 0:
        v2 = 2 * v1  % 256
    v3 = v2 ^ v1
    v4 = 2 * v3 % 256 ^ 0x1B
    if (v3 & 0x80) == 0:
        v4 = 2 * v3  % 256
    v5 = 2 * v4 % 256 ^ 0x1B
    if (v4 & 0x80) == 0:
        v5 = 2 * v4 % 256
    return v5 ^ v4

修改后验证成功

回到sub_1900

还是老规矩先tracecode先留着备用

传入参数为58 00 00 00 58 00 00 00 4A 00 00 00 54 00 00 00

传出结果为78 00 00 00 5B 00 00 00 D9 00 00 00 FA 00 00 00

跟前面分析的sub_1888一样 需要注意处理uxtb 其他大部分可以照着伪代码翻译过去 但是还是有几处错误

sub_1888(*a1)中的*a1指代58

LDRD.W R2,R4,[R10,#8]中R10为a1 意思是 将a1偏移+8后存入R2 将a1+8+4后存入R4 所以后续的v84AHIDWORD(v8)SHIDWORD(v8)54

其他基本照着翻译下来即可 翻译完执行的结果为[120, 91, 35, 0]

对比hook的结果可知0x78=>120 0x5B=>91 0xD9=>217 0xFA=>250

所以问题还是出在了2和3里面

a1[2] = v4 ^ v24 ^ v22 ^ v8 ^ v26 ^ v13 ^ v14 ^ v25;
a1[3] = v14 ^ HIDWORD(v8) ^ v22 ^ v8 ^ v10 ^ v17 ^ v27 ^ v18;

直接看tracecode 从0x1A22开始看

v4为0xb0 v24为0x58 v8为0xb0 对比到这里问题就出现了

回到汇编v8指R2 所以根据汇编 R2正确的指代是v15

所以整个sub_1900翻译完是

def sub_1900(a1):
    v2 = a1[0]
    v3 = sub_1888(a1[0])
    v27 = v3
    v4 = 2 * v2 % 256 ^ 0x1B
    v24 = a1[1]
    if (v2 & 0x80) == 0:
        v4 = 2 * v2 % 256
    v5 = v3 ^ v2
    v6 = 2 * v4 % 256 ^ 0x1B
    if (v4 & 0x80) == 0:
        v6 = 2 * v4 % 256
    v7 = v6
    v26 = v6
    v23 = sub_1888(a1[1])
    v8 = a1[2]
    v9 = v7 ^ v5 ^ v23 ^ a1[3]
    v10 = 2 * v8 % 256 ^ 0x1B
    if (v8 & 0x80) == 0:
        v10 = 2 * v8 % 256
    v11 = 2 * v8 % 256 ^ 0x1B
    v22 = a1[2]
    if (v8 & 0x8000000000) == 0:
        v11 = 2 * a1[3] % 256
    v12 = 2 * v10 % 256 ^ 0x1B
    if (v10 & 0x80) == 0:
        v12 = 2 * v10 % 256
    v25 = v12
    v21 = v12 ^ v9 ^ v10 ^ v11
    v13 = sub_1888(a1[2])
    v14 = sub_1888(a1[3])
    a1[0] = v21
    v15 = 2 * v24 % 256 ^ 0x1B
    if (v24 & 0x80) == 0:
        v15 = 2 * v24 % 256
    v16 = v24 ^ v2 ^ v4 ^ v23 ^ v13 ^ v11
    v17 = 2 * v15 % 256 ^ 0x1B
    v18 = 2 * v11 % 256 ^ 0x1B
    if (v15 & 0x80) == 0:
        v17 = 2 * v15 % 256
    v19 = v16 ^ v17
    if (v11 & 0x80) == 0:
        v18 = 2 * v11 % 256
    a1[1] = v19 ^ v18
    a1[2] = v4 ^ v24 ^ v22 ^ v15 ^ v26 ^ v13 ^ v14 ^ v25
    a1[3] = v14 ^ a1[3] ^ v22 ^ v15 ^ v10 ^ v17 ^ v27 ^ v18
    return a1

运行结果为[120, 91, 217, 250] 一模一样

回到上层继续看

这里就是直接将返回的结果求和然后%100即拿到最终的俩位数验证一下

到此 所有算法都已经明了啦




感谢各位大佬观看

感谢大佬们的文章分享

如有错误 还请海涵

共同进步


[完]

相关文章
|
1月前
|
JSON 监控 数据格式
1688 item_search_app 关键字搜索商品接口深度分析及 Python 实现
1688开放平台item_search_app接口专为移动端优化,支持关键词搜索、多维度筛选与排序,可获取商品详情及供应商信息,适用于货源采集、价格监控与竞品分析,助力采购决策。
|
1月前
|
缓存 监控 Android开发
京东 item_get_app 接口深度分析及 Python 实现
京东item_get_app接口可获取商品原始详情数据,包含更丰富的字段和细节,适用于电商分析、价格追踪等场景。需通过认证获取权限,支持字段筛选和区域化数据查询。
|
2月前
|
缓存 数据挖掘 API
淘宝 item_get_app 接口深度分析及 Python 实现
淘宝item_get_app接口是淘宝开放平台提供的移动端商品详情数据获取接口,相较PC端更贴近APP展示效果,支持获取APP专属价格、促销活动及详情页结构,适用于电商导购、比价工具、数据分析等场景。接口采用appkey+appsecret+session认证机制,需申请相应权限。本文提供Python调用示例及使用注意事项,帮助开发者高效对接移动端商品数据。
|
4月前
|
JavaScript
TypeOrmModule 从 app.module.ts 抽离到 database.module.ts 后出现错误的原因分析
本文分析了TypeORM实体元数据错误的成因,主要涉及实体注册方式、路径解析差异及模块结构变化导致的关系解析问题,并提供了具体解决方案和最佳实践建议。
132 56
|
1月前
|
缓存 供应链 开发者
1688 item_get_app 接口深度分析及 Python 实现
1688平台item_get_app接口专为移动端设计,提供商品原始详情数据,包含批发价格、起订量、供应商信息等B2B特有字段,适用于采购决策、供应链分析等场景。接口需通过appkey+access_token认证,并支持字段筛选,返回结构化数据,助力企业实现智能采购与供应商评估。
|
2月前
|
数据采集 数据可视化 API
驱动业务决策:基于Python的App用户行为分析与可视化方案
驱动业务决策:基于Python的App用户行为分析与可视化方案
|
6月前
|
数据采集 数据可视化 数据挖掘
基于Python的App流量大数据分析与可视化方案
基于Python的App流量大数据分析与可视化方案
【Azure 应用服务】App Service频繁出现 Microsoft.WindowsAzure.Diagnostics.DiagnosticMonitorTraceListener 异常分析
【Azure 应用服务】App Service频繁出现 Microsoft.WindowsAzure.Diagnostics.DiagnosticMonitorTraceListener 异常分析
115 2
|
11月前
|
开发框架 监控 .NET
【Azure App Service】部署在App Service上的.NET应用内存消耗不能超过2GB的情况分析
x64 dotnet runtime is not installed on the app service by default. Since we had the app service running in x64, it was proxying the request to a 32 bit dotnet process which was throwing an OutOfMemoryException with requests >100MB. It worked on the IaaS servers because we had the x64 runtime install
186 5
|
安全
【Azure App Service】App service无法使用的情况分析
App Service集成子网后,如果子网网段中的剩余IP地址非常少的情况下,会在App Service实例升级时( 先加入新实例,然后在移除老实例 )。新加入的实例不能被分配到正确的内网IP地址,无法成功的访问内网资源。 解决方法就是为App Service增加子网地址, 最少需要/26 子网网段地址。
131 4

热门文章

最新文章