Sekiro + Xposed 签名解决方案

简介: Sekiro + Xposed 签名解决方案

一、目标


之前介绍过 android连真机签名公网ip更新方案 ,但是有很多朋友留言说,自己家里的ADSL根本没有公网ip,那就没法玩了。


要解决这个问题,还有一个方案是用 frp内网穿透 来解决,但是实际使用过程中发现不是很稳定。


今天我们要介绍的 sekiro 是一个基于长链接和代码注入的Android Private API暴露框架。


工作流程是这样的:

  • client通过TCP和server建立长连接
  • user发送http请求给server
  • server根据用户发来的http请求的参数,通过TCP将请求转发给client
  • client收到请求并响应server
  • server将从client收到的请求返回给user


二、步骤

先安装服务器端


git clone github.com/virjar/seki…


当前目录执行编译命令:  ./gradlew sekiro-server:bootJar


即可在 sekiro-server/build/libs/sekiro-server-0.0.1-SNAPSHOT.jar 找到 all-in-one的jar包


通过命令 java -jar sekiro-server-0.0.1-SNAPSHOT.jar  即可启动服务器


TIP:   linux下可以用如下命令来后台执行


nohup java -jar sekiro-server-0.0.1-SNAPSHOT.jar >/dev/null 2>&1 &


.说明


server端在 sekiro-server/src/main/resources/appliation.properties 中可以配置三个服务端端口, 主要服务端安全策略的出入口需要开放这个三个端口

#tomcat 占用端口
server.port=5602
#长链接服务占用端口
natServerPort=5600
# 异步http占用端口
natHttpServerPort=5601
# websocket占用端口
webSocketServerPort=5603


如果自定义端口,client需要调用SekiroClient.start(String serverHost, int serverPort, final String clientID, String group)中去连接server


App部分


在app的build.gradle添加依赖 implementation 'com.virjar:sekiro-api:1.0.1'

import java.util.UUID;
import com.virjar.sekiro.api.SekiroClient;
import com.virjar.sekiro.api.SekiroRequest;
import com.virjar.sekiro.api.SekiroRequestHandler;
import com.virjar.sekiro.api.SekiroResponse;
// connect sekiro
//服务端host
String testHost = "111.121.132.157";
//客户端标识
String clientId = "googleEx"
//接口组名称
String groupName = "myTestApp";
//暴露的接口名称
String actionName = "getsign";
//拿classloader
// ClassLoader clzLoaderNet = loadPackageParam.classLoader;
//连接服务端并且注册处理的handler
SekiroClient.start(testHost, clientId, groupName)
.registerHandler(actionName, new SekiroRequestHandler(){
    @Override
    public void handleRequest(SekiroRequest sekiroRequest, SekiroResponse sekiroResponse){
    // sekiroResponse.success(" now:"+System.currentTimeMillis()+ " your param1:" + sekiroRequest.getString("param1"));
    //当服务端分配任务时, 这里处理逻辑, 并把结果返回给服务端, 服务端再返回给调用者
    Class<?> clz = XposedHelpers.findClass("com.example.administrator.adddemo.MainActivity", loadPackageParam.classLoader);
      int arg1  = sekiroRequest.getInt("arg1");
    int arg2  = sekiroRequest.getInt("arg2");
      Log.i(TAG, String.format("arg1 : %d, arg2 : %d", arg1, arg2));
    Object result = XposedHelpers.callStaticMethod(clz, "Add", arg1, arg2);
    Log.i(TAG, "result : " + result);
    sekiroResponse.success(result);
   }
});
// end


TIP:  编译错误 More than one file was found with OS independent path 解决

//build.gradle里android{}添加错误的path
packagingOptions {
    exclude 'META-INF/DEPENDENCIES'
    exclude 'META-INF/INDEX.LIST'
    exclude ('META-INF/io.netty.versions.properties')
}

试试是否正常


http://111.121.132.157:5602/groupList 展示当前系统中注册过的所有 group

{"status":0,"message":null,"data":["myTestApp"],"clientId":null,"ok":true}


http://111.121.132.157:5602/natChannelStatus?group=myTestApp     展示特定 group 下,注册过那些手机。

{"status":0,"message":null,"data":{"enable":["googleEx"],"disable":[]},"clientId":null,"ok":true}


调用 myTestApp 接口组的 getsign 接口,参数 param1, get/post 都支持


http://111.121.132.157:5601/asyncInvoke?


group=myTestApp&action=getsign&param1=testparam1

{"clientId":"googleEx","data":" now:1618384502944 your param1:testparam1","ok":true,"status":0}



三、总结


Sekiro 更高阶的应用可以参考作者的github中的介绍。基本上 1-2台手机就能搞定的活,自己弄个公网ip搭个就ok。如果规模上去了,还需要调度和均衡负载之类的,Sekiro 就大有用武之地了。67.png


小时候的我们都幻想过自己是带着面具的超级英雄,谁曾想过长大以后,我们成了怪兽出场时四处逃窜的路人。


TIP: 本文的目的只有一个就是学习更多的逆向技巧和思路,如果有人利用本文技术去进行非法商业获取利益带来的法律责任都是操作者自己承担,和本文以及作者没关系,本文涉及到的代码项目可以去 奋飞的朋友们 知识星球自取,欢迎加入知识星球一起学习探讨技术。有问题可以加我wx: fenfei331 讨论下。


关注微信公众号:奋飞安全,最新技术干货实时推送



相关文章
获取apk的签名信息
在接入第三方功能时,经常要注册提交apk的签名信息 (sha1签名)?,下面列出相关步骤。 获取apk签名信息的步骤: 1)修改apk后缀名为zip,解压得到其中的META-INF文件夹; 2)把META-INF文件夹放到C盘根目录下; 3)在dos面板中,  敲入命令:  keytool -printcert -file C:\META-INF\CERT.
4432 0
|
9月前
|
JSON 算法 前端开发
关于前端动态调试解密签名校验的分享
现在很多项目都进行了签名校验或者是使用例如RSA的方式对传输流量进行加密,那么我们可以通过本地的动态调试获取程序的加密逻辑、加密方法,从而绕过系统的防护对系统进行测试
|
9月前
|
Java Linux 开发工具
安卓 keystore 获得应用签名详细流程(快应用)
安卓 keystore 获得应用签名详细流程(快应用)
664 0
|
安全 开发工具 Android开发
APP 加固添加签名后无法安装
使用腾讯云加固,下载后再次签名,签名成功之后的 apk 在华为鸿蒙、Android8 系统可以正常解析安装,在Android11 解析安装包失败。
APP 加固添加签名后无法安装
|
算法 安全 Java
IOS 联真机签名解决方案
IOS 联真机签名解决方案
IOS 联真机签名解决方案
|
算法 安全 JavaScript
IOS 某电商App签名算法解析(二) Frida RPC调用
IOS 某电商App签名算法解析(二) Frida RPC调用
IOS 某电商App签名算法解析(二) Frida RPC调用
|
安全 Java Linux
某汽车社区App 签名和加解密分析 (二) : Frida Dump so
某汽车社区App 签名和加解密分析 (二) : Frida Dump so
某汽车社区App 签名和加解密分析 (二) : Frida Dump so
|
算法 网络安全 数据安全/隐私保护
iOS逆向-day9:签名机制(上)
iOS逆向-day9:签名机制(上)
138 0
iOS逆向-day9:签名机制(上)
|
存储 安全 数据安全/隐私保护
iOS逆向-day9:签名机制(中)
iOS逆向-day9:签名机制(中)
147 0
iOS逆向-day9:签名机制(中)
|
安全 数据安全/隐私保护 iOS开发
iOS逆向-day9:签名机制(下)
iOS逆向-day9:签名机制(下)
276 0
iOS逆向-day9:签名机制(下)