声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
xposed自吐算法
自吐算法工具:算法助手
样本APP:5YWL5ouJ5YWL5ouJ
在xposed仓库中,搜索算法助手安装
在xposed模块中,点击算法助手,勾选样本app以及系统框架(必须勾选)。
打开桌面上的算法助手app,将样本app的开关开启
点击样本app图标,开启以下3个开关
打开BurpSuite监听端口抓包,然后点击三角形运行APP
点击登录,发现mobile是加密的
回到算法助手app首页,点击日志
hook到了一些算法,直接搜索刚刚的mobile密文值
出现了2条结果,很明显AES才是mobile的加密算法,下面的MD5加密是对数据包加密,做为sign的值。
获取到密钥、IV
解密验证一下
frida自吐算法
自吐算法脚本:Jshook-frida通杀.js
github下载地址:https://github.com/ghost-xx/Jshook/blob/main/Jshook-frida%E9%80%9A%E6%9D%80.js
下载完自吐算法脚本后,将所有的common.log替换成console.log
运行样本app
运行frida-server端
注入自吐算法脚本
开启BurpSuite监听抓包,在样本app中登录
在终端当前所在目录找到log.txt,搜索密文
解密验证一下
结束
欢迎大家加入安全鸡友圈,在群内可以互相学习、讨论APP安全。群内免费赠送APP安全课程
点击关注 不迷路
原文始发于微信公众号(安全小鸡):【APP安全】某语音交友软件算法逆向之自吐算法