移动安全(八)|实战获取某合伙人APP登陆算法

  • A+
所属分类:逆向工程


yi




dong




移动安全(八)|实战获取某合伙人APP登陆算法

an




quan




移动安全(八)|实战获取某合伙人APP登陆算法

移动安全(八)|实战获取某合伙人APP登陆算法


0x00背景





本文依然是团队大佬 非尘 学习逆向的学习笔记,这一系列都将以实验和实战练习的方式进行知识点学习和总结,后续将持续更新,不喜勿喷~

本文及后续文章中使用到的靶场地址:https://adworld.xctf.org.cn/task/task_list?type=mobile&number=6&grade=0移动安全(八)|实战获取某合伙人APP登陆算法



移动安全(八)|实战获取某合伙人APP登陆算法


0x01实验目的




获取xx合伙人APP的登录加密算法。




0x02实验工具




Jeb,Fiddler,雷电模拟器



0x03实验分析




1)首先将app安装到雷电模拟器中,打开运行,点击登录,使用fiddler抓取登录包

移动安全(八)|实战获取某合伙人APP登陆算法

2)通过抓包分析发现,该app请求登录的时候,传递的data数据未加密,但是apisign却加密处理,因此破解加密算法的关键就在apisign这个参数上。使用AndroidKiller或者jeb来搜索apisign关键字来定位登录代码处,我今天采用的是jeb来进行实验。今天分析的这款app的加密逻辑很简单,在代码处只搜到一处和”apisign”相关代码,因此可以确定该处即为加密算法实现处,然后tab键查看伪java代码(jeb3已经支持tab键实现smali和java代码切换,jeb2需使用英文状态下的q来切换为伪java代码)

移动安全(八)|实战获取某合伙人APP登陆算法移动安全(八)|实战获取某合伙人APP登陆算法

3)通过分析可知data即为我们抓取的value值,apisign是某一固定字符串和data作为参数传入MD5Util.ToMD5(),跟进ToMD5()方法处,发现该方法将我们输入的两个字符串进行了拼接,然后进行md5加密处理,将处理后的结果最终以字符串的返回,即将结果传递给apisign。到此就已经分析出该app加密算法:某一固定字符串和data的数据拼接后进行md5加密。

移动安全(八)|实战获取某合伙人APP登陆算法移动安全(八)|实战获取某合伙人APP登陆算法

4)然后将data数据和代码中固定的字符串取出来在自己的电脑上用自己写的md5算法来验证是否和app中的算法一致,通过截图可发现两者并无差别,成功完成实验。

移动安全(八)|实战获取某合伙人APP登陆算法

移动安全(八)|实战获取某合伙人APP登陆算法

团队继续招新啦!!!

移动安全(八)|实战获取某合伙人APP登陆算法

团队现招募一名Android逆向方向的大佬,或者有过相关Android开发经验的亦可。
     
团队现多为攻防和漏洞挖掘方向(团队人员17名),仅存的逆向方向的非尘希望能够有个一起学习和研究的队友,因此希望能够招募一名有缘人,有意者可以将简历发送至团队邮箱:
[email protected]
期待大佬的加入~

1


移动安全(八)|实战获取某合伙人APP登陆算法



往期经典推荐:


漏洞笔记|记一次与XXE漏洞的爱恨纠缠

深入探究浏览器编码及XSS Bypass

Apache Solr远程命令执行复现

“最后”的Bypass CDN 查找网站真实IP

渗透实战(一)|BSides Vancouver 2018 (Workshop)

移动安全(一)|Android设备root及神器Xposed框架安装

内网信息收集篇

MSF 下域内渗透

>>关于我们:

WhITECat安全小组隶属于起源实验室分支安全小组,主要致力于分享小组成员技术研究成果、最新的漏洞新闻、安全招聘以及其他安全相关内容。团队成员暂时由起源实验室核心成员、一线安全厂商、某研究院、漏洞盒TOP10白帽子等人员组成。

欢迎各位大佬关注^_^

关注我们

移动安全(八)|实战获取某合伙人APP登陆算法

开放共享


扫描上方二维码添加关注

一起分享安全狮的日常





发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: