万事须己运,他得非我贤。这篇文章主要讲述安卓脱壳&
&
协议分析&
&
burp辅助分析插件编写相关的知识,希望能为你提供帮助。
前言
本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274
本文以一个 app
为例,演示对 app
脱壳,然后分析其 协议加密和签名方法,然后编写 burp
脚本以方便后面的测试。
文中涉及的文件,脱壳后的 dex 都在:
链接: https://pan.baidu.com/s/1nvmUdq5 密码: isrr
对于 burp 扩展和后面加解密登录数据包工具的的源码,直接用 jd-gui
反编译 jar
包即可。
正文
首先下载目标 apk
,然后拖到 GDA
里面看看有没有壳。
文章图片
发现是腾讯加固,可以通过修改
dex2oat
的源码进行脱壳。文章图片
具体可以看: https://bbs.pediy.com/thread-210275.htm
脱完壳
dex
文件,扔到 jeb
里面进行分析(GDA分析能力还是不太强,不过速度快)文章图片
类和方法都出来了,脱壳成功。
首先看看协议抓取,建议自己电脑起一个
ap
(热点), 然后用手机连接热点,对于 http
的数据包,可以使用 burp
进行抓取(对于 https
还要记得先安装 burp
的证书),对于 tcp
的数据包,由于我们是连接的 电脑的 wifi
所以我们可以直接用 wireshark
抓取我们网卡的数据包就能抓到手机的数据包。对于笔记本,可以买个无线网卡。首先看看注册数据包的抓取,设置好代理,选择注册功能,然后去
burp
里面,可以看到抓取的数据包。文章图片
对于登录数据包,点击登录功能,去发现
burp
无法抓到数据包, 怀疑使用了 tcp
发送请求数据,于是开启 wireshark
抓取 手机连接的热点到的网卡的数据包。抓取时间要短一些,不然找信息就很麻烦了。文章图片
然后我们一个一个
tcp
数据包查看,看看有没有什么特殊的。文章图片
发现一个数据包里面有
base64
加密的数据,猜测这个应该就是登陆的数据包。查了一下 ip
,应该就是了。文章图片
下面针对不同类型的协议加密措施进行分析。
HTTP协议
协议分析关键是找到加密解密的函数,可以使用关键字搜索定位。为了方便搜索,先把
dex
转成 smali
然后用文本搜索工具搜索就行了,我使用 android killer
。在这里可以使用 sn
, verify
等关键词进行搜索,定位关键代码。我选择了 verify
,因为它搜出的结果较少。文章图片
函数没经过混淆,看函数名就可以大概猜出了作用,找到关键方法,拿起
jeb
分析之。先来看看
LoginReg2_Activity
的 onCreate
方法。文章图片
获取手机号进入了
XHttpApi.getVerify
方法,跟进文章图片
先调用了
XHttpApi.addSnToParams(params)
(看名称估计他就是增加签名的函数了),然后发送 post
请求。继续跟进
XHttpApi.addSnToParams
文章图片
至此签名方案非常清晰了。
- 获取时间戳,新增一个
t
的参数,值为 时间戳 md5("AndroidWear65cbcdeef24de25e5ed45338f06a1b37" + time_stamp)
为sn
burp
编写插件,自动的修改 时间戳和 签名,这样可以大大的减少我们的工作量。看看关键的源代码
首先注册一个
HttpListener
, 这样 burp
的流量就会经过我们的扩展。文章图片
然后看看
processHttpMessage
对流经扩展的流量进行处理的逻辑。只处理 http
请求的数据,然后根据域名过滤处理的数据包,只对 wear.readboy.com
进行处理。接着对于数据包中的 t
参数和 sn
参数进行重新计算,并且修改 数据包中的对应值。文章图片
加载扩展,以后重放数据包,就不用管签名的问题了。
TCP
对于
tcp
的协议可以通过搜索 端口号,ip
地址等进行定位,这里搜索 端口号
(这里是8866
, 可以在 wireshark
中查看),有一点要注意,程序中可能会用 16
进制或者 10
进制表示端口号为了,保险起见建议两种表示方式都搜一下。文章图片
通过搜索
0x22a2
(8866
的 16
进制表示)找到两个可能的位置。分别检查发现 第二个没啥用,在 jeb
中查找交叉引用都没有,于是忽略之。然后看看第一个。文章图片
可以看到
jeb
把端口号都转成了 10
进制数,这里与服务器进行了连接,没有什么有用的信息。于是上下翻翻了这个类里面的函数发现一个有意思的函数。文章图片
用于发送数据,里面还用了另外一个类的方法,一个一个看,找到了加密方法。
文章图片
就是简单的
rc4
加密,然后在 base64
编码。为了测试的方便写了个图形化的解密软件。
文章图片
用
nc
测试之文章图片
正确。
总结
不要怕麻烦,一些东西尽早脚本化,自动化,减轻工作量。逆向分析,搜索关键字,定位关键代码。
参考
http://www.vuln.cn/6100
【安卓脱壳& & 协议分析& & burp辅助分析插件编写】http://www.freebuf.com/articles/terminal/106673.html
推荐阅读
- android studio使用openssl
- windows server 2012 r2 App-V 5.1 安装部署
- android cpu affinity
- Android 目前最稳定和高效的UI适配方案
- Apple Tree POJ - 3321 dfs序列构造树状数组(好题)
- 华为终端开放实验室Android P Beta 4测试能力上线
- Android 使用Picasso加载网络图片等比例缩放
- APP测试功能点
- Android JNI基础篇