APP逆向——抖音x-gorgon加密算法探究

APP逆向——抖音x-gorgon加密算法探究,第1张

APP逆向——抖音x-gorgon加密算法探究

首先,假设你已经找到入口了!

没错,就是这玩意啊,新版本已经无法根据关键词搜索到这个函数了,但是呢,他总有其他的关键词可以搜索对吧,比如:变量,再比如:JADX warning的信息。

咋一眼看过去,他的变量包括了一个string和一个hashmap,不用想啊一般都是url + headers的搭配啊,hook过程中你也会发现,就是这俩参数。那咱们用frida 来hook一下。怎么写呢,大致理一下思路:

1、把需要用的类型先创建

把java的HashMap、ArrayList、String和Object都use一下,该new的new

 

2、把需要转的类型先转

java的类型不能直接使用,需要转成js可以识别的类型

这个过程不赘述了,大家可以参考下java语法和js语法的转换

3、直接hook调用函数

var result = _CLASS_.a(x, hm);

咱们直接调用他的a函数,虽然不知道a本身代表什么,但是他就是gorgon类下的主调用函数

4、export函数体

rpc.exports = {
    my_encrypt: encrpyt,
}

5、python调用

script.on('message', on_message)
script.load()
rpc = script.exports
url = 'xxx'
headers = {}
result = rpc.en(url, headers)
print(result)

输入结果: {'x-gorgon': 'xxx', 'kronnos': 'xxx'}

为啥用hook呢,他最大的好处就是,直接做服务,不需要管中间过程,你只需要一台手机,不管app如何升级,你都可以直接用。 比如我加flask做服务,可以给其他语言的程序做接口。

欢迎各路玩家交流:QQ:517348412

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5670991.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-16
下一篇 2022-12-16

发表评论

登录后才能评论

评论列表(0条)

保存