分析运行APP内存中的敏感信息

admin 2024年12月4日22:24:18评论7 views字数 765阅读2分33秒阅读模式

前言:

众所不知在OSS中,使用HTTP请求的Authorization Header来携带签名信息是进行身份验证的最常见方法。除了使用POST签名和URL签名之外,所有的OSS操作都需要通过Authorization Header来进行身份验证。携带格式如下:

Authorization="OSS "+AccessKeyId+":"+SignatureSignature = base64(hmac-sha1(AccessKeySecret,VERB+"n"+Content-MD5+"n"+Content-Type+"n"+Date+"n"+CanonicalizedOSSHeaders+CanonicalizedResource))

案例:

某APP通过抓包可以看到上传请求中含有Authorization头,并且前面是OSS开头,那么LTAI5..........fv就是AccessKeyId,根据前言可知:后面就是加密后的AccessKeySecret。

分析运行APP内存中的敏感信息

   接下来开始寻找AccessKeySecret,将apk放入jadx中发现被进行了加壳。

分析运行APP内存中的敏感信息
    通过静态方式估计是查看不到了,所以直接通过内存进行获取,该app没有进行hook的检测,所以可以通过hook代码中的字符串将未加密的AccessKeySecret输出数来,这里直接用自吐脚本进行输出
frida -U -l zitu.js XXXAPKNAMEXXX

   根据请求包中的密文和sdk中调用的签名方法,对在输出结果中进行查找

分析运行APP内存中的敏感信息

发现此AccessKeySecret明文如下

分析运行APP内存中的敏感信息
最终:accesskeyid:LTAI5..........fv accesskeysecret:bB3............LYZ5c3mF
分析运行APP内存中的敏感信息

 

原文始发于微信公众号(思极安全实验室):分析运行APP内存中的敏感信息

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月4日22:24:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   分析运行APP内存中的敏感信息https://cn-sec.com/archives/3464666.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息