安卓逆向半次元app逆向分析源码⽬录
前⾔
⼀、案例
⼆、分析
1. jadx反编译
2.ida分析so层
3. Frida
3.1 hook结果
4. 算法还原
总结
仅供学习交流,禁⽌商业⽤途。如侵害利益,联系必删!
前⾔
最近⼀位⼩伙伴钟爱⼆次元⽂化,于是到半次元这个app,但是很快他就遇到了问题。
⼀、案例
样本: 半次元 v5.0.6
⼯具: jadx-gui、ida、frida 问题描述:
POST请求body中的data加密,那要想动态模拟请求数据,就需要逆向分析data如何加密的了。
⼆、分析
1. jadx反编译
分析过程⽐较枯燥就不过多阐述了,直接上分析的结果图。
2.ida分析so层
很清楚的可以看到"com_banciyuan_AI"就是key啦
3. Frida
代码如下:
# -*- coding: utf-8 -*-
import frida, sys
def on_message(message, data):
if message['type'] == 'send':
print("[*] {0}".format(message['payload']))
else:
print(message)
jscode_hook = """
Java.perform(
function(){
var en = Java.use("com.banciyuan.pt.Encrypt");            en.a.overload("java.lang.String").implementation = function (str){
console.log("参数: "+str);
var res = this.a(str);
console.log("返回: "+res);
return res;
}
}
)
"""
process = _usb_device().attach('com.banciyuan.bcywebview')
script = ate_script(jscode_hook)
<('message', on_message)
简易安卓app开发
print('[*] Hook Start Running')
script.load()
ad()
3.1 hook结果
4. 算法还原
能看出来没有魔改的地⽅,AES.ECB模式Pkcs7padding.
代码如下:
# -*- coding:utf-8 -*-
import base64
from Crypto.Cipher import AES
class EncryptDate:
def __init__(self, key):
self.key = key  # 初始化密钥
self.length = 16  # 初始化数据块⼤⼩
self.aes = w(self.key, AES.MODE_ECB)  # 初始化AES,ECB模式的实例
# 截断函数,去除填充的字符
self.unpad = lambda date: date[0:-ord(date[-1])]
print(self.unpad)
def pad(self, text):
"""
#填充函数,使被加密数据的字节码长度是block_size的整数倍
"""
count = de('utf-8'))
add = self.length - (count % self.length)
entext = text + (chr(add) * add)
return entext
def encrypt(self, encrData):  # 加密函数
a = self.pad(encrData)
res = de("utf-8"))
msg = str(base64.b64encode(res), encoding="utf8")
return msg
def decrypt(self, decrData):  # 解密函数
res = base64.de("utf-8"))
msg = self.aes.decrypt(res).decode("utf-8")
return self.unpad(msg)
eg = EncryptDate("com_banciyuan_AI".encode("utf-8"))
res = eg.encrypt('{"uid":3526863969856576,"face":"f"}')
print(res)
print(eg.decrypt(res))
安⼼使⽤
总结
难度适中,⼯具运⽤(jadx、ida、frida)AES的加密模式分析切勿着急。
以上就是安卓逆向半次元app逆向分析源码的详细内容,更多关于半次元app逆向分析的资料请关注其它相关⽂章!

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。