安卓逆向半次元app逆向分析源码

作者:别None了 时间:2023-07-28 14:36:05 

仅供学习交流,禁止商业用途。如侵害利益,联系必删!

前言

最近一位小伙伴钟爱二次元文化,于是找到半次元这个app,但是很快他就遇到了问题。

一、案例

样本: 半次元 v5.0.6

工具: jadx-gui、ida、frida 问题描述:

安卓逆向半次元app逆向分析源码

POST请求body中的data加密,那要想动态模拟请求数据,就需要逆向分析data如何加密的了。

二、分析

1. jadx反编译

分析过程比较枯燥就不过多阐述了,直接上分析的结果图。

安卓逆向半次元app逆向分析源码

2.ida分析so层

安卓逆向半次元app逆向分析源码


很清楚的可以看到"com_banciyuan_AI"就是key啦

3. Frida

代码如下:

# -*- coding: utf-8 -*-
import frida, sys
def on_message(message, data):
   if message['type'] == 'send':
       print("[*] {0}".format(message['payload']))
   else:
       print(message)
jscode_hook = """
   Java.perform(
       function(){
           var en = Java.use("com.banciyuan.bcywebview.utils.encrypt.Encrypt");
           en.a.overload("java.lang.String").implementation = function (str){
               console.log("参数: "+str);
               var res = this.a(str);
               console.log("返回: "+res);
               return res;
           }
       }

)
"""
process = frida.get_usb_device().attach('com.banciyuan.bcywebview')
script = process.create_script(jscode_hook)
script.on('message', on_message)
print('[*] Hook Start Running')
script.load()
sys.stdin.read()

3.1 hook结果

安卓逆向半次元app逆向分析源码

4. 算法还原

安卓逆向半次元app逆向分析源码

能看出来没有魔改的地方,AES.ECB模式Pkcs7padding.

代码如下:

# -*- coding:utf-8 -*-
import base64
from Crypto.Cipher import AES
class EncryptDate:
   def __init__(self, key):
       self.key = key  # 初始化密钥
       self.length = 16  # 初始化数据块大小
       self.aes = AES.new(self.key, AES.MODE_ECB)  # 初始化AES,ECB模式的实例
       # 截断函数,去除填充的字符
       self.unpad = lambda date: date[0:-ord(date[-1])]
       print(self.unpad)  
   def pad(self, text):
       """
       #填充函数,使被加密数据的字节码长度是block_size的整数倍
       """
       count = len(text.encode('utf-8'))
       add = self.length - (count % self.length)
       entext = text + (chr(add) * add)
       return entext
   def encrypt(self, encrData):  # 加密函数
       a = self.pad(encrData)
       res = self.aes.encrypt(a.encode("utf-8"))
       msg = str(base64.b64encode(res), encoding="utf8")
       return msg
   def decrypt(self, decrData):  # 解密函数
       res = base64.decodebytes(decrData.encode("utf-8"))
       msg = self.aes.decrypt(res).decode("utf-8")
       return self.unpad(msg)
eg = EncryptDate("com_banciyuan_AI".encode("utf-8"))
res = eg.encrypt('{"uid":3526863969856576,"face":"f"}')
print(res)
print(eg.decrypt(res))

安心使用

来源:https://coderl.blog.csdn.net/article/details/122583882

标签:Android,逆向分析,半次元
0
投稿

猜你喜欢

  • MyBatis批量添加、修改和删除

    2023-12-07 05:13:31
  • 基于Elasticsearch5.4的常见问题总结

    2022-07-15 15:02:49
  • SpringBoot 配置文件加密的步骤

    2023-10-23 02:55:55
  • Java基础知识之ByteArrayInputStream流的使用

    2023-10-27 14:37:53
  • Java多线程实现第三方数据同步

    2023-06-30 10:57:57
  • Java中Servlet的生命周期详解

    2023-09-10 03:57:59
  • Python安装Jupyter Notebook配置使用教程详解

    2023-08-31 02:52:03
  • 详细了解JAVA NIO之Buffer(缓冲区)

    2022-08-18 00:59:28
  • C#实现把科学计数法(E)转化为正常数字值

    2022-09-06 23:41:47
  • C#随机生成Unicode类型字符串

    2023-12-05 08:42:29
  • 计算机编程语言发展史

    2022-10-07 21:28:49
  • 详解基于Spring Cloud几行配置完成单点登录开发

    2023-07-06 19:14:11
  • Android 类似UC浏览器的效果:向上滑动地址栏隐藏功能

    2023-01-29 05:01:41
  • C#同步网络时间的方法实例详解

    2021-10-24 15:47:47
  • Java如何获取word文档的条目化内容

    2023-10-27 15:04:32
  • 教你如何监控 Java 线程池运行状态的操作(必看)

    2023-02-09 04:34:13
  • 大前端代码重构之事件拦截iOS Flutter Vue示例分析

    2021-12-11 20:16:53
  • Java 数组高频考点分析讲解

    2021-09-01 13:14:36
  • Java中BigDecimal的加减乘除、比较大小与使用注意事项

    2022-02-17 21:24:09
  • IntellJ IDEA神器使用技巧(小结)

    2023-08-08 22:01:44
  • asp之家 软件编程 m.aspxhome.com