安卓逆向分析之酷狗signature案例分享
僅做學(xué)習(xí)交流,如有侵犯聯(lián)系必刪。
前言
一篇酷狗app安卓逆向的文章,難度適中。
樣本: 酷狗app v10.8.8
工具: jadx、Pixel3 安卓10、frida、charles
小伙伴可以跟著一起做做
提示:以下是本篇文章正文內(nèi)容,下面案例可供參考
一、抓包待分析參數(shù)
1.1 charles抓包-音樂(lè)評(píng)論接口

可以看到signature參數(shù),用apipost模擬請(qǐng)求下試試
1.2 模擬請(qǐng)求

1.3 查殼

二、分析
2.1 packageName

package=“com.kugou.android” 接下來(lái)hook需要用到
2.2 搜索關(guān)鍵詞

hashMap.put(“signature”,com.kugou.android.ads.feev4.a.a(sb.toString())); 相當(dāng)可疑了 我們點(diǎn)進(jìn)去看下

代碼如下
public static Map<String, Object> a(Context context, JSONObject jSONObject) {
HashMap hashMap = new HashMap();
hashMap.put("dfid", com.kugou.common.q.b.a().dq());
hashMap.put("appid", com.kugou.android.b.c.d());
hashMap.put("mid", br.j(context));
hashMap.put("uuid", com.kugou.common.q.b.a().ak());
hashMap.put("clientver", Integer.valueOf(d.a(context)));
hashMap.put("clienttime", Long.valueOf(System.currentTimeMillis() / 1000));
String a2 = com.kugou.android.ads.feev4.a.a(hashMap);
StringBuilder sb = new StringBuilder();
sb.append(a2);
sb.append(jSONObject == null ? "" : jSONObject.toString());
hashMap.put("signature", com.kugou.android.ads.feev4.a.a(sb.toString()));
return hashMap;
}
可以看到定義hashMap put(“dfid”) put(“appid”)等等
String a2 = com.kugou.android.ads.feev4.a.a(hashMap);
StringBuilder.append(a2),
hook下a2的值
2.3 a2追蹤hook
com.kugou.android.ads.feev4.a.a(hashMap);

jadx代碼如下:
public static String a(Map<String, Object> map) {
if (map == null || map.isEmpty()) {
return "";
}
ArrayList<String> arrayList = new ArrayList(map.keySet());
Collections.sort(arrayList);
StringBuilder sb = new StringBuilder();
for (String str : arrayList) {
if (!TextUtils.isEmpty(str)) {
sb.append(str);
sb.append(ContainerUtils.KEY_VALUE_DELIMITER);
sb.append(map.get(str));
}
}
return sb.toString();
}

參數(shù) --> [object Object]
參數(shù) --> appid=1005clienttime=秒級(jí)時(shí)間戳clientver=10889dfid=xxmid=xxuuid=xx
hook代碼如下:
import frida, sys
def on_message(message, data):
if message['type'] == 'send':
print("[*] {0}".format(message['payload']))
else:
print(message)
jscode_hook = """
Java.perform(
function(){
var a2_class = Java.use("com.kugou.android.ads.feev4.a")
a2_class.a.overload('java.util.Map').implementation = function (m) {
console.log("參數(shù) --> "+m)
var result = this.a(m)
console.log("參數(shù) --> "+result1)
return result
}
})
"""
process = frida.get_usb_device().attach('com.kugou.android')
script = process.create_script(jscode_hook)
script.on('message', on_message)
print('[*] Hook Start Running')
script.load()
sys.stdin.read()
a2 = "appid=1005clienttime=秒級(jí)時(shí)間戳clientver=10889dfid=xxmid=xxuuid=xx"
接著往下分析
hashMap.put(“signature”, com.kugou.android.ads.feev4.a.a(sb.toString()));
點(diǎn)進(jìn)去看下a()

2.4 b2追蹤hook
String b2 = h.a().b(a.AbstractC1142a.N);

返回了b2的值 hook看看

b2 = “OIlwieks28dk2k092lksi2UIkp”
return ba.c(b2 + str + b2);
2.5 hook 加密函數(shù)
hook代碼如下:
import frida, sys
def on_message(message, data):
if message['type'] == 'send':
print("[*] {0}".format(message['payload']))
else:
print(message)
jscode_hook = """
Java.perform(
function(){
var sign_class = Java.use("com.kugou.common.utils.ba");
console.log(sign_class);
if (sign_class != undefined) {
sign_class.b.overload('java.lang.String').implementation = function (str) {
console.log("參數(shù): ==> : " + str);
var res = sign_class.b(str);
console.log("解密結(jié)果: ==> " + res);
return res;
}
}
}
)
"""
process = frida.get_usb_device().attach('com.kugou.android')
script = process.create_script(jscode_hook)
script.on('message', on_message)
print('[*] Hook Start Running')
script.load()
sys.stdin.read()
hook結(jié)果:

params: OIlwieks28dk2k092lksi2UIkpappid=1005clienttime=1643368936clientver=10889dfid=1bHOPF2BFRqk3UpxUx1hzf53mid=232539908206342312896345662088253784255uuid=ed42ee74c48dd921427f2729a68787a7{“plat”:0,“channel”:“287”,“operator”:7,“networktype”:2,“userid”:0,“vip_type”:65530,“m_type”:0,“tags”:"{}",“device”:{“phonebrand”:“google”,“sysmodel”:“Pixel%203”,“osversion”:“10”,“boot_time”:“ae3d80cd-0450-415a-ab64-814b54c1dd6e”,“os_update_time”:“441644.63333339”,“width”:1080,“height”:2028},“song”:{“hash”:“ce388811b08b3327c388e2b0ed1f2d30”,“albumid”:0,“album_audio_id”:339101224},“mode”:“normal”}OIlwieks28dk2k092lksi2UIkp
結(jié)果: ca66b35e1581e9494f52cbec986816eb 32位 試下是不是md5

運(yùn)氣很好signature是參數(shù)進(jìn)行拼接處理后的md5結(jié)果。
以上就是安卓逆向分析之酷狗signature案例分享的詳細(xì)內(nèi)容,大家有興趣可以跟著做下,更多關(guān)于安卓逆向的資料請(qǐng)關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
詳解Android App中的AsyncTask異步任務(wù)執(zhí)行方式
這篇文章主要介紹了Android App中的AsyncTask異步任務(wù)執(zhí)行方式,文中舉了一個(gè)打開網(wǎng)絡(luò)圖片的例子幫助大家直觀理解,需要的朋友可以參考下2016-04-04
Android矢量圖之VectorDrawable類自由填充色彩
這篇文章主要介紹了Android矢量圖之VectorDrawable類自由填充色彩的相關(guān)資料,感興趣的小伙伴們可以參考一下2016-05-05
Android判斷是Wifi還是4G網(wǎng)絡(luò)代碼
這篇文章主要為大家詳細(xì)介紹了Android判斷網(wǎng)絡(luò)類型的方法,判斷是Wifi還是4G網(wǎng)絡(luò)代碼分享,感興趣的小伙伴們可以參考一下2016-07-07
android Setting中隱藏項(xiàng)實(shí)現(xiàn)原理與代碼
我們都知道做程序員有時(shí)會(huì)就像android中,程序員在setting中就隱藏這樣一項(xiàng),接下來(lái)將詳細(xì)介紹,感興趣的朋友可以了解下哦2013-01-01
Android UI設(shè)計(jì)與開發(fā)之ViewPager仿微信引導(dǎo)界面以及動(dòng)畫效果
這篇文章主要為大家詳細(xì)介紹了Android UI設(shè)計(jì)與開發(fā)之ViewPager仿微信引導(dǎo)界面以及動(dòng)畫效果,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2017-08-08
Android自定義PopupWindow仿點(diǎn)擊彈出分享功能
這篇文章主要為大家詳細(xì)介紹了Android自定義PopupWindow仿點(diǎn)擊彈出分享功能,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2017-02-02
Android TextView中文字通過(guò)SpannableString設(shè)置屬性用法示例
這篇文章主要介紹了Android TextView中文字通過(guò)SpannableString設(shè)置屬性用法,結(jié)合實(shí)例形式分析了TextView控件中SpannableString類相關(guān)屬性的使用技巧,需要的朋友可以參考下2016-08-08
Android封裝實(shí)現(xiàn)短信驗(yàn)證碼的獲取倒計(jì)時(shí)
這篇文章主要介紹了Android封裝實(shí)現(xiàn)短信驗(yàn)證碼的獲取倒計(jì)時(shí),文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)吧2023-03-03
android 更改TextView中任意位置字體大小和顏色的方法
下面小編就為大家分享一篇android 更改TextView中任意位置字體大小和顏色的方法,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。一起跟隨小編過(guò)來(lái)看看吧2018-01-01

