某种草电商App签名算法解析(一)

2020-12-19  本文已影响0人  fenfei331

一、目标

今天我们的目标是某种草电商App的签名问题,这个shield早些年就搞过,最新的版本做了一次升级。(v6.73.0)

main.png

之前shield是个类似md5的字串,这次看上去像base64

二、步骤

老规矩,先上jadx全局搜索下shield

结果在意料之中,没啥有用的信息,其实这也是心理安慰,目前这些稍微有点理想的App都不可能把签名放到java层了。

既然已经感觉不是java层了,hook Base64也没有什么意义了。这里使用一个大佬的新玩具 frida_hook_libart

https://github.com/lasting-yang/frida_hook_libart

在Native层玩,绕不开 libart.so, 大佬把常用的libart中的函数做了hook,就可以一探so里面的蛛丝马迹了。

. hook_RegisterNatives.js hook 动态注册jni方法,这个咱们之前的教程里用过

. hook_art.js hook常见的几个函数,今天我们就用这个

. hook_artmethod.js 更详细的hook,这个下次用

挂上心爱的frida,跑起 hook_art.js

show.png

啊哈,现形了,在 NewStringUTF 函数中处理了这个shield签名,这次我们先把其他的打印信息屏蔽掉,然后判断 NewStringUTF 函数的参数大于50以上的时候,打印出堆栈信息,来定位是在哪里处理了签名。

if (addrNewStringUTF != null) {
    Interceptor.attach(addrNewStringUTF, {
        onEnter: function (args) {
            if (args[1] != null) {
                var string = Memory.readCString(args[1]);
                if(string.length > 50)
                {
                    console.log("[NewStringUTF] bytes:" + string);
                    console.log(Thread.backtrace(this.context, Backtracer.FUZZY)
                                        .map(DebugSymbol.fromAddress).join("\n"))
                }

            }
        },
        onLeave: function (retval) {}
    });
}
rc1.png

目标出现了,处理签名的调用函数在 libshield.so 偏移 0x93fa8 处,打开IDA,搞一搞

ida.png

0x93fa8 这行代码处在函数 sub_939D8 里面,那么 sub_939D8 被谁调用了呢? 在 sub_939D8 上按 ‘X’ 键,去到参考调用处:

ida2.png

原来是你,java层的函数 intercept,参数 (Lokhttp3/Interceptor",0x24,"Chain;J)Lokhttp3/Response;

被冷落了很久的 jadx 出场了,搜索 intercept(

. 为什么搜索 intercept( : 因为 intercept是个函数,所以加个 "(" 可以进一步缩小范围

. 如何定位就是这个函数: 首先必须是 native 函数,其次参数数量、类型和返回值都能对的上,最后类名里面居然还有 sheield,必须就是这个大兄弟了。

hook之

var shieldCls = Java.use("com.xxx.shield.http.XhsHttpInterceptor");
shieldCls.intercept.overload('okhttp3.Interceptor$Chain', 'long').implementation = function(chain,j){
        var result = this.intercept(chain,j);
        var request = chain.request();
        console.log(request.toString());
        console.log(result.toString());
        return result;
}

打印出来结果是这样的:

rcall.png

纳尼?现在的App都这么不讲武德了吗?说好的入参呢,说好的签名计算呢?

这个App居然把参数拼接,签名计算,发送请求等等一系列 关键和不关键 的逻辑都放到so里面去搞了。这样你就没法获得一个干净的接口来做参数签名了。

三、总结

现在怎么玩?

. 还是老手段,我继续调用这个intercept函数,但是hook它so中拼接参数的过程,把某些入参改一改。然后hook它so中获取返回值的函数,来拿到http的返回结果。

. 提高Arm汇编分析能力,老老实实分析so

end.jpeg

时代抛弃你,连声招呼都不会打

上一篇下一篇

猜你喜欢

热点阅读