安卓逆向分析之酷狗signature案例分享

目录
  • 前言
  • 一、抓包待分析参数
    • 1.1 charles抓包-音乐评论接口
    • 1.2 模拟请求
    • 1.3 查壳
  • 二、分析
    • 2.1 packageName
    • 2.2 搜索关键词
    • 2.3 a2追踪hook
    • 2.4 b2追踪hook
    • 2.5 hook 加密函数

仅做学习交流,如有侵犯联系必删。

前言

一篇酷狗app安卓逆向的文章,难度适中。

样本: 酷狗app v10.8.8

工具: jadx、Pixel3 安卓10、frida、charles

小伙伴可以跟着一起做做

提示:以下是本篇文章正文内容,下面案例可供参考

一、抓包待分析参数

1.1 charles抓包-音乐评论接口

可以看到signature参数,用apipost模拟请求下试试

1.2 模拟请求

1.3 查壳

二、分析

2.1 packageName

package=“com.kugou.android” 接下来hook需要用到

2.2 搜索关键词

hashMap.put(“signature”,com.kugou.android.ads.feev4.a.a(sb.toString())); 相当可疑了 我们点进去看下

代码如下

    public static Map<String, Object> a(Context context, JSONObject jSONObject) {
        HashMap hashMap = new HashMap();
        hashMap.put("dfid", com.kugou.common.q.b.a().dq());
        hashMap.put("appid", com.kugou.android.b.c.d());
        hashMap.put("mid", br.j(context));
        hashMap.put("uuid", com.kugou.common.q.b.a().ak());
        hashMap.put("clientver", Integer.valueOf(d.a(context)));
        hashMap.put("clienttime", Long.valueOf(System.currentTimeMillis() / 1000));
        String a2 = com.kugou.android.ads.feev4.a.a(hashMap);
        StringBuilder sb = new StringBuilder();
        sb.append(a2);
        sb.append(jSONObject == null ? "" : jSONObject.toString());
        hashMap.put("signature", com.kugou.android.ads.feev4.a.a(sb.toString()));
        return hashMap;
    }

可以看到定义hashMap put(“dfid”) put(“appid”)等等

String a2 = com.kugou.android.ads.feev4.a.a(hashMap);
StringBuilder.append(a2),

hook下a2的值

2.3 a2追踪hook

com.kugou.android.ads.feev4.a.a(hashMap);

jadx代码如下:

  public static String a(Map<String, Object> map) {
        if (map == null || map.isEmpty()) {
            return "";
        }
        ArrayList<String> arrayList = new ArrayList(map.keySet());
        Collections.sort(arrayList);
        StringBuilder sb = new StringBuilder();
        for (String str : arrayList) {
            if (!TextUtils.isEmpty(str)) {
                sb.append(str);
                sb.append(ContainerUtils.KEY_VALUE_DELIMITER);
                sb.append(map.get(str));
            }
        }
        return sb.toString();
    }

参数 --> [object Object]
参数 --> appid=1005clienttime=秒级时间戳clientver=10889dfid=xxmid=xxuuid=xx

hook代码如下:

import frida, sys
def on_message(message, data):
    if message['type'] == 'send':
        print("[*] {0}".format(message['payload']))
    else:
        print(message)

jscode_hook = """
    Java.perform(
        function(){
			var a2_class = Java.use("com.kugou.android.ads.feev4.a")
            a2_class.a.overload('java.util.Map').implementation = function (m) {
			       console.log("参数 --> "+m)
			       var result = this.a(m)
			       console.log("参数 --> "+result1)
			       return result
			    }
 })
"""
process = frida.get_usb_device().attach('com.kugou.android')
script = process.create_script(jscode_hook)
script.on('message', on_message)
print('[*] Hook Start Running')
script.load()
sys.stdin.read()

a2 = "appid=1005clienttime=秒级时间戳clientver=10889dfid=xxmid=xxuuid=xx"

接着往下分析

hashMap.put(“signature”, com.kugou.android.ads.feev4.a.a(sb.toString()));

点进去看下a()

2.4 b2追踪hook

String b2 = h.a().b(a.AbstractC1142a.N);

返回了b2的值 hook看看

b2 = “OIlwieks28dk2k092lksi2UIkp”

return ba.c(b2 + str + b2);

2.5 hook 加密函数

hook代码如下:

import frida, sys
def on_message(message, data):
    if message['type'] == 'send':
        print("[*] {0}".format(message['payload']))
    else:
        print(message)
jscode_hook = """
Java.perform(
    function(){
            var sign_class = Java.use("com.kugou.common.utils.ba");
            console.log(sign_class);
            if (sign_class != undefined) {
                    sign_class.b.overload('java.lang.String').implementation = function (str) {
                    console.log("参数: ==> : " + str);
                    var res = sign_class.b(str);
                    console.log("解密结果: ==> " + res);
                    return res;
                }
            }
    }
)
"""
process = frida.get_usb_device().attach('com.kugou.android')
script = process.create_script(jscode_hook)
script.on('message', on_message)
print('[*] Hook Start Running')
script.load()
sys.stdin.read()

hook结果:

params: OIlwieks28dk2k092lksi2UIkpappid=1005clienttime=1643368936clientver=10889dfid=1bHOPF2BFRqk3UpxUx1hzf53mid=232539908206342312896345662088253784255uuid=ed42ee74c48dd921427f2729a68787a7{“plat”:0,“channel”:“287”,“operator”:7,“networktype”:2,“userid”:0,“vip_type”:65530,“m_type”:0,“tags”:"{}",“device”:{“phonebrand”:“google”,“sysmodel”:“Pixel%203”,“osversion”:“10”,“boot_time”:“ae3d80cd-0450-415a-ab64-814b54c1dd6e”,“os_update_time”:“441644.63333339”,“width”:1080,“height”:2028},“song”:{“hash”:“ce388811b08b3327c388e2b0ed1f2d30”,“albumid”:0,“album_audio_id”:339101224},“mode”:“normal”}OIlwieks28dk2k092lksi2UIkp
结果: ca66b35e1581e9494f52cbec986816eb 32位 试下是不是md5

运气很好signature是参数进行拼接处理后的md5结果。

以上就是安卓逆向分析之酷狗signature案例分享的详细内容,大家有兴趣可以跟着做下,更多关于安卓逆向的资料请关注我们其它相关文章!

(0)

相关推荐

  • 使用android-apktool来逆向(反编译)APK包方法介绍

    谷歌官方提供了apktool可以逆向已经发布出去的APK应用,即反编译已经打包成功的APK文件,使用它可以将其反编译成非常接近打包前的原始格式,对于APK来说,可以具体的逆向AndroidManifest.xml.资源文件resources.arsc以及将dex文件反编译成可以调试的smali文件. Warnning 但apktool并不等于是可以用来侵犯前作者的作品的工具,所以使用apktool工具的用户千万不用用其来进行不正当.非法的使用. It is NOT intended for pi

  • 浅谈Android应用安全防护和逆向分析之apk反编译

    概述 这里是Mac环境,如果是window环境的同学,在环境搭建和工具上可以选择Window环境的.先看看需要到的工具: 1.apktool:https://ibotpeaches.github.io/Apktool/install/ 2.dex2jar:https://github.com/pxb1988/dex2jar 3.jd-gui:http://jd.benow.ca 注意:工具一定要是当前最新版本的,否则很容易出现一些莫名其妙的错误. 先看一下项目的包结构 然后在简单看MainAct

  • 非常详细的android so库逆向调试教程

    目录 前言 应用环境准备 创建默认的native application 修改stringFromJNI方法,便于调试 修改androidManifest文件 修改CMakeLists.txt 编译运行,获取so hook环境准备 使用ida pro进行hook adb与手机的准备 ida pro的工作准备 使用ida pro进行调试 进行调试 结束 前言 好久没有写博客了,最近的精力全放在逆向上面.目前也只是略懂皮毛. android java层的逆向比较简单,主要就是脱壳 .反编译源码,通过

  • Android逆向之dex2oat的实现解析

    目录 简介 dex2oat介绍 为什么要使用dex2oat进行转换 dex2oat代码 1.dex2oat类定义 2.OpenDexFiles函数定义 3.dex2oat入口函数定义 总结 简介 在Android系统5.0及以上系统开始逐渐丢弃Dalvik虚拟机,由于ART虚拟机对内存分配和回收都做了算法优化,降低了内存碎片化程度,回收时间也得以缩短,所有android系统5.0及以上都在主推ART虚拟机.在ART虚拟机中ART则会将Dex通过dex2oat工具编译得到一个ELF文件,它是一个可

  • 深入剖析理解AsyncGetCallTrace源码底层原理

    目录 前言 源码实现 核心数据结构 函数申明 AsyncGetCallTrace 实现 pd_get_top_frame_for_signal_handler 实现 pd_get_top_frame 实现 forte_fill_call_trace_given_top 实现 总结 前言 AsyncGetCallTrace 是由 OracleJDK/OpenJDK 内部提供的一个函数,该函数可以在 JVM 未进入 safepoint 时正常获取到当前线程的调用栈(换句话说,使用该函数获取线程栈时,

  • 安卓逆向分析之酷狗signature案例分享

    目录 前言 一.抓包待分析参数 1.1 charles抓包-音乐评论接口 1.2 模拟请求 1.3 查壳 二.分析 2.1 packageName 2.2 搜索关键词 2.3 a2追踪hook 2.4 b2追踪hook 2.5 hook 加密函数 仅做学习交流,如有侵犯联系必删. 前言 一篇酷狗app安卓逆向的文章,难度适中. 样本: 酷狗app v10.8.8 工具: jadx.Pixel3 安卓10.frida.charles 小伙伴可以跟着一起做做 提示:以下是本篇文章正文内容,下面案例可

  • 安卓逆向案例分析之蝉妈妈sign破解

    目录 前言 1.抓包 2. 定位分析 2.1 package 2.2 jadx-gui 3. hook 总结 前言 蝉妈妈app v2.6.1 安卓逆向分析之sign破解 提示:以下是本篇文章正文内容,下面案例可供参考 1.抓包 接口: https://api-service.chanmama.com/v1/douyin/live/rank/realtime 由图可见Headers中关键参数sign 2. 定位分析 2.1 package package=‘com.chandashi.chanm

  • 安卓逆向半次元app逆向分析源码

    目录 前言 一.案例 二.分析 1. jadx反编译 2.ida分析so层 3. Frida 3.1 hook结果 4. 算法还原 总结 仅供学习交流,禁止商业用途.如侵害利益,联系必删! 前言 最近一位小伙伴钟爱二次元文化,于是找到半次元这个app,但是很快他就遇到了问题. 一.案例 样本: 半次元 v5.0.6 工具: jadx-gui.ida.frida 问题描述: POST请求body中的data加密,那要想动态模拟请求数据,就需要逆向分析data如何加密的了. 二.分析 1. jadx

  • Python爬虫逆向分析某云音乐加密参数的实例分析

    本文转自:https://blog.csdn.net/qq_42730750/article/details/108415551 前言   各大音乐平台是从何时开始收费的这个问题没有追溯过,印象中酷狗在16年就已经开始收费了,貌似当时的收费标准是付费音乐下载一首2元,会员一月8元,可以下载300首.虽然下载收费,但是还可以正常听歌.陆陆续续,各平台不仅收费,而且还更在乎版权问题,因为缺少版权,酷狗上以前收藏的音乐也不能听了,更过分的是,有些歌非VIP会员只能试听60秒(•́へ•́╬).   版权

  • Python爬取酷狗MP3音频的步骤

    分析问题 音频url 点入某个音乐的播放界面,通过F12-Network,分析数据,可以看到有一个index.php?..返回数据中有一个play_url,打开后正是我们需要的音频. 查看该url的headers,其params参数如下,通过反复不同的几次尝试,得知r.callback.dfid.mid.platid这几项不变,而通过初步的requests尝试,发现最后一项'_'可有可无,改变的只有hash和album_id两项. r: play/getdata callback: jQuery

  • Python爬虫实战项目掌握酷狗音乐的加密过程

    1.前言 小编在这里讲一下,下面的内容仅供学习参考,切莫用于商业活动,一经被相关人员发现,本小编概不负责!读者切记切记. 2.获取音乐播放列表 其实,这就是小编要讲的重点,因为就是这部分用到了加密. 我们在搜索栏上输入我们想听的音乐,小编输入:刺客 是不是看到了一系列音乐,怎样得到这些音乐的一些信息呢?(这里指的音乐信息是指音乐的hash值和音乐的album_id值[这两个参数在获取音乐的下载链接那里会用到],当然还包括音乐的名称[不然怎么区别呢?]). 由于这一系列音乐是动态加载出来的,也就是

  • java爬取并下载酷狗TOP500歌曲的方法

    是这样的,之前买车送的垃圾记录仪不能用了,这两天狠心买了好点的记录仪,带导航.音乐.蓝牙.4G等功能,寻思,既然有这些功能就利用起来,用4G听歌有点奢侈,就准备去酷狗下点歌听,居然都是需要办会员才能下载,而且vip一月只能下载300首,我这么穷又这么抠怎么可能冲会员,于是百度搜了下怎么免费下载,都是python爬取,虽然也会一点,但是电脑上没安装python,再安装再研究感觉有点费劲,于是就花了半小时做了这个爬虫,技术一般,只记录分析实现过程,大牛请绕行.其中用到了一些库,包括:jsoup.Ht

  • 如何利用Flutter实现酷狗流畅Tabbar效果

    目录 前言 效果图 分析效果 开发思路 FlutterTabbar解析源码 实现步骤 业务使用 写在最后 实现源码 前言 在2021年末,酷狗发布了最新版11.0.0版本,这是一次重大的UI重构,更新完打开着实让我耳目一新.在原有风格上,整个App变得更加清爽,流畅.其中Tabbar的风格让我非常感兴趣,如果用Flutter来实现,或许是一个很有趣的事情. 效果图 分析效果 研究酷狗Tabbar的动画可以发现,默认状态下在当前Tab的中心处展示圆点,滑动时的效果拆分成两个以下部分: 从单个Tab

  • 将酷狗krc歌词解析并转换为lrc歌词php源码

    最近在进行一次对酷狗音乐歌词采集时发现酷狗音乐的歌词直接浏览都是"乱码",自己平时所见的歌词都是lrc格式的文本,这种酷狗专用的krc格式的显然是经过特别处理过的,平时用酷狗听音乐也没仔细看他的歌词有什么不同,只是与天天静听等不同的是可以逐字高亮显示歌词. 对酷狗的flash播放器进行反编译,发现这段krc解密的ActionScript代码: public function loaderCompleteHandler(param1:ByteArray) : void{ this.new

  • JS模拟酷狗音乐播放器收缩折叠关闭效果代码

    本文实例讲述了JS模拟酷狗音乐播放器收缩折叠关闭效果代码.分享给大家供大家参考,具体如下: 这是一款模拟酷狗音乐播放器的关闭特效,采用JavaScript实现,关闭的时候播放界面缩成一条线,然后消失,就像有些电视机突然停电的效果,很有意思的网页动画特效. 运行效果截图如下: 在线演示地址如下: http://demo.jb51.net/js/2015/js-kugou-music-player-style-demo/ 具体代码如下: <!DOCTYPE html PUBLIC "-//W3

随机推荐