某电商App sign签名算法解析(六)

一、目标

sign的入参是加密的,不过带有很明显的两个特征,一个是 == 结尾,再一个就是 R4iSK 开头。

有这两个特征,我们就可以入手了。

rc1.png

二、步骤

先从Base64入手

== 结尾的数据大概率是Base64,我们先Hook下

// Base64
var Base64Class = Java.use("android.util.Base64");
Base64Class.encodeToString.overload("[B", "int").implementation = function(a,b){
    var rc =  this.encodeToString(a,b);        
    console.log(">>> Base64 " + rc);
    return rc;
}

跑一下

rc2.png

结果倒是有了,不过不是我们想要的,先留着吧,说不定以后用的到。

匹配 R4iSK 开头

这个套路我们很熟练了,

// 靠字符串去定位
var strCls = Java.use("java.lang.StringBuilder");
strCls.toString.implementation = function(){
    var result = this.toString();

    if(result.toString().indexOf("R4iSK") == 0 && result.toString().length < 200)
    {
        console.log(result.toString());

        var stack = threadinstance.currentThread().getStackTrace();
        console.log("Rc Full call stack:" + Where(stack));

    }
    return result;
}

愉快的跑一下

rc3.png

这次逮住了,虽然这个 CrashReport 的类名有点怪怪的

扫描二维码关注公众号,回复: 15112105 查看本文章

Hook 处理函数

var OperCls = Java.use("com.jxxxxong.sdk.xxcrashreport.a.a.a");
OperCls.a.overload('[B').implementation = function(a){
        var result = this.a(a);

        var StrCls = Java.use('java.lang.String');
        var inStr = StrCls.$new(a);

        console.log(inStr + " >>> " + result);

        return result;
}

入参是个 byte[] ,返回值是个 看上去像是Base64 但是大概率又不是 Base64 的东东

打印 byte[] 有两种方案,一种是直接转成Hex字符串打出来,一种是赌他实际是个String,直接转成String打印出来。我们这里先尝试转成String

 >>> R4iSKKKKKKKKKBC0CtGnLKMgYWz/LGKKKK==

打印出来的结果是这样的,入参没有打印出来,说明入参不是简单的 String.getBytes()。

往上回溯堆栈

我们继续沿着堆栈上溯,找找 a.o 的init函数,

sub1.png

发现了这个入参的byte[] 经历了 一次 xxcrashreport.a.a.a.b 函数的洗礼。

点进去看看 发现 原来是做了一次zip压缩。 啥也别说了,先 Hook这个b函数

OperCls.b.implementation = function(a){
        var StrCls = Java.use('java.lang.String');
        var inStr = StrCls.$new(a);

        console.log(inStr + " >>> ");

        var result = this.b(a);			
        return result;
}

再跑一下,结果出来了。

{"msg":[{"appId":"fba8ae5a5078417d90ae1355af234d4f","clientVersion":"10.3.2","buildCode":"92141","appArch":"32"}]} >>> 
 >>> R4iSKKKKKKKKKK3Ckm6NCKyP4XpntPMcsmTiVIdoeOlPYBLNS1PK0O4e747X79c5P3zFQbh3LbJlFUCRaaIQTPKmipOYkJUu6OAqZT1xx6MMacwy/v5yxRvbdYAwdhXVCF7zmi+DHbQ16PPDpn/R9PPnPifGbirJeG9yKKKK

收工~ 太冷了,鲜啤就不上了,上二锅头。

三、总结

原文String调用一次getBytes(),之后转成了 byte[],然后调用 b 函数做一次zip压缩,最后调用一次 a 函数做了一次魔改了Base64操作。

这次app唯一的破绽就在于密文的开头是不变的,所以我们在做加密的时候尽量保证每次的结果都不一样,而且密文要无规律。

ffshow.png

君子务本,本立而道生

猜你喜欢

转载自blog.csdn.net/fenfei331/article/details/122486548