yi
移
dong
动
an
安
quan
全
0x00背景
本文及后续文章中使用到的靶场地址:https://adworld.xctf.org.cn/task/task_list?type=mobile&number=6&grade=0
0x01实验目的
获取xx合伙人APP的登录加密算法。
0x02实验工具
Jeb,Fiddler,雷电模拟器
0x03实验分析
1)首先将app安装到雷电模拟器中,打开运行,点击登录,使用fiddler抓取登录包
2)通过抓包分析发现,该app请求登录的时候,传递的data数据未加密,但是apisign却加密处理,因此破解加密算法的关键就在apisign这个参数上。使用AndroidKiller或者jeb来搜索apisign关键字来定位登录代码处,我今天采用的是jeb来进行实验。今天分析的这款app的加密逻辑很简单,在代码处只搜到一处和”apisign”相关代码,因此可以确定该处即为加密算法实现处,然后tab键查看伪java代码(jeb3已经支持tab键实现smali和java代码切换,jeb2需使用英文状态下的q来切换为伪java代码)
3)通过分析可知data即为我们抓取的value值,apisign是某一固定字符串和data作为参数传入MD5Util.ToMD5(),跟进ToMD5()方法处,发现该方法将我们输入的两个字符串进行了拼接,然后进行md5加密处理,将处理后的结果最终以字符串的返回,即将结果传递给apisign。到此就已经分析出该app加密算法:某一固定字符串和data的数据拼接后进行md5加密。
4)然后将data数据和代码中固定的字符串取出来在自己的电脑上用自己写的md5算法来验证是否和app中的算法一致,通过截图可发现两者并无差别,成功完成实验。
团队继续招新啦!!!
团队现招募一名Android逆向方向的大佬,或者有过相关Android开发经验的亦可。
团队现多为攻防和漏洞挖掘方向(团队人员17名),仅存的逆向方向的非尘希望能够有个一起学习和研究的队友,因此希望能够招募一名有缘人,有意者可以将简历发送至团队邮箱:
[email protected]
期待大佬的加入~
1
往期经典推荐:
渗透实战(一)|BSides Vancouver 2018 (Workshop)
移动安全(一)|Android设备root及神器Xposed框架安装
>>关于我们:
WhITECat安全小组隶属于起源实验室分支安全小组,主要致力于分享小组成员技术研究成果、最新的漏洞新闻、安全招聘以及其他安全相关内容。团队成员暂时由起源实验室核心成员、一线安全厂商、某研究院、漏洞盒TOP10白帽子等人员组成。
欢迎各位大佬关注^_^
关注我们
开放共享
扫描上方二维码添加关注
一起分享安全狮的日常
本文始发于微信公众号(WhITECat安全团队):移动安全(八)|实战获取某合伙人APP登陆算法
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论