无root提取文件、反编译后成功解密数据

admin 2025年5月23日14:44:47评论0 views字数 1340阅读4分28秒阅读模式
需要的工具和参考文章地址均在文末。
以前打edusrc的时候难免要练内网,基本上都是深信服的easy connect,因为电脑每次不同的站点都要下载不一样的客户端,为了方便我都是用手机页面和APP测试账密的,现在过去了几年好多密码都忘了,想看看以前的密码,结果密码输入框只有黑球没有眼睛,不能点击显示密码,我突然想到我换手机的时候新手机的客户端也有密码,断定保存的密码可以导出的。
首先需要获取到配置文件,现在不root无法访问APP的数据存储目录,这时候可以用安卓的备份功能变相提取配置文件,这里以小米为例,在系统-我的设备-备份与恢复里面对APP进行备份(adb应该也可以直接备份的)
无root提取文件、反编译后成功解密数据
可以看到,备份的时候是可以直接备份程序和数据的。
备份后获取到的文件是.bak的文件
EasyConnect(com.sangfor.vpn.client.phone).bak
这个是安卓的备份格式,只需要稍微改一下就好了。
用任意十六进制文本编辑器打开文件,将41 4E之前的数据删除,然后保存即可。
无root提取文件、反编译后成功解密数据
还是保存为.bak文件,然后使用abe.jar解包。
无root提取文件、反编译后成功解密数据
java -jar abe-62310d4.jar unpack ".bak文件" "输出.tar"
即可将bak解包为tar,然后正常解压出来就是配置文件和apk文件。
无root提取文件、反编译后成功解密数据
我们需要的就是f文件夹下面的settings.json文件,我这里还用到了a文件夹的apk。
无root提取文件、反编译后成功解密数据
可以看到保存的密码都是加密的,下面就是正文了。
首先对apk解包,这里用的jeb,解包后搜索关键词“rdpAutoShowKeyBoard”(搜了几个都没找到,这个是配置文件里面的,搜这个好找,第一个就是)
无root提取文件、反编译后成功解密数据
反编译
无root提取文件、反编译后成功解密数据
在它的上下文搜password
无root提取文件、反编译后成功解密数据
这里很重要,就是从这里进去
String v0_1 = com.sangfor.vpn.client.service.utils.b.e(v0.a("settings.password"null));
v0.a我直接盲猜一手是读取用的,直接进到e方法里面
无root提取文件、反编译后成功解密数据
new 出来的e就是傻子也知道这里是加解密的方法了,大概就是密钥,但是这个密钥明显位数不对,进这个e
无root提取文件、反编译后成功解密数据
一切都清晰起来了,这里用了AES算法CBC模式PKCS5填充,下面就是找到密钥和向量,这里看了一下,没有用它自己的东西,可以直接新建一个java项目去运行,我也懒得自己摸索,直接找ai给我加了两行打印的,把密钥和向量打印出来。
无root提取文件、反编译后成功解密数据
无root提取文件、反编译后成功解密数据
其实密钥就是上面那串字符串做MD5,向量就是0123456789ABCDEF转HEX就行了。
剩下的就简单了,直接调用解密。
无root提取文件、反编译后成功解密数据
我(让ai)用Python重写了一份,然后我自己改了读文件,一键读取文件再解密。
参考:
https://blog.csdn.net/weixin_39608748/article/details/117347371小米bak文件还原为安卓bak文件
https://github.com/nelenkov/android-backup-extractorbak文件转tar
Hex Workshop、winhex(十六进制文件编辑器)JEB Decompiler(apk反编译)以上工具请自行寻找

原文始发于微信公众号(墨雪飘影):无root提取文件、反编译后成功解密数据

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月23日14:44:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   无root提取文件、反编译后成功解密数据https://cn-sec.com/archives/4088691.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息