吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

搜索
查看: 14141|回复: 309
上一主题 下一主题

[Android 原创] 完全爆破某碰视频App的后台API(脱壳、反编译dex,反汇编so文件)

    [复制链接]
跳转到指定楼层
楼主
hestyle 发表于 2020-5-21 22:29 回帖奖励
本帖最后由 hestyle 于 2020-5-28 20:20 编辑

        完全爆破某碰视频App,下面分享完整的逆向过程,但是论坛规定,不能分享成品、爬和谐虫程序,有内鬼!有内鬼!有内鬼!
只分享技术,不分享成品!
只分享技术,不分享成品!
只分享技术,不分享成品!

一、抓包分析

        首先打开抓包工具、软件,抓取访问数据库的url。我这里是在真机中安装vmos虚拟机,然后用真机上的HttpCanary抓虚拟中某碰视频App的包。你可以用pc抓手机/虚拟机的包,都是一样的。





1、请求某优的视频抓到的包
        用Postman工具测试一下抓到的url,是否能够正确访问。

2、请求所有视频抓到的包
        用Postman工具测试一下抓到的url,是否能够正确访问。


二、脱壳、反编译

      使用Xposed+反射大师脱某60的壳,我这里是在虚拟中配置的环境,如果是真机,还需要root。

1、打开反射大师








2、用反射大师脱出dex文件








3、反编译得到的dex文件






三、请求参数逆向分析

1、分析请求某优的视频的url参数构造





分析请求头参数d的加密方式





现在我们跳到AES.encryptToBase64声明处,看加密方式







现在已经知道加密方式是AES/CBC/PKCS5Padding,但是我们还不知道加密秘钥、偏移量,回到此图




我们分别跳到EncryptUtils.getUmeng_kv()EncryptUtils.getUmeng_iv()的声明,看看到底是什么字符串





这里需要反汇编so文件,暂且不提,先告诉大家我反汇编得到的结果

加密秘钥  xPxo2S5uGPhKHx5g

加密偏移量   0a1b2c3d4e5f6789

现在我们拿着这个秘钥、偏移量去解密某优的视频的请求头中的参数d


[C] 纯文本查看 复制代码
[/font][/align][align=left]
[font=-apple-system, BlinkMacSystemFont, "]解密结果[/font][/align][align=left]
[font=-apple-system, BlinkMacSystemFont, "]{"Connection":"close","app":"22","platform":"1","s":"ccb55292556c0f435c7aed54df225215","t":"78406572844305","token":"dmwyUFdwZzltVkk4dStaS1IyeTNZNGlleGp3aldHejZ5ei96V1pselRBRm9MVTNCYzQxSzNvWHc1ZUptZ3A0WWt3RzdzQ09nVlRUeUVQcDZQMUhjcWNuSWVxRXFiaWRkOWYyMGhkb085ZlUzbm9BUzljVkFEcWQxN0ZyM3hteEs=","version":"1.2.0","versionapi":"1.5.0"}

秘钥、偏移量去解密某优的视频的请求响应



现在我们已经知道了解密的套路,其实经过测试,请求头中的参数d是不需要修改的,只需要修改请求的url



总结一下:请求某优的作品列表url格式为

http://www.xxxx.com/api/girls/videos/优id/页码 (比如某多野的id为1463,请求她的作品第三页链接为 http://www.xxxx.com/api/girls/videos/1463/3),并且请求头中参数d不需要修改,一直使用第一次抓到的请求头即可。




2、请求所有视频参数分析



我们把url中的参数d提出来,

[C] 纯文本查看 复制代码
pSr5p6QhATCH%2F....5W0VrA%3D%3D

看到%3D这种字符,盲猜是进行了url编码,先对其进行url解码得到




[C] 纯文本查看 复制代码
[/font][/align][align=left]
[font=-apple-system, BlinkMacSystemFont, "]解密得到的结果[/font][/align][align=left]
[font=-apple-system, BlinkMacSystemFont, "]{"method":"views","order":"desc","s":"f55f22f136448d847f0a0824cabbf8b4","step":"1","t":"92752815308885"}[/font][/align][align=left]
[font=-apple-system, BlinkMacSystemFont, "]method、order的作用是根据观看量降序排列[/font][/align][align=left]
[font=-apple-system, BlinkMacSystemFont, "]step的作用是请求列表的第几页[/font][/align][align=left]
[font=-apple-system, BlinkMacSystemFont, "]t表示的是时间戳[/font][/align][align=left]
[font=-apple-system, BlinkMacSystemFont, "]s表示的其他参数md5值[/font][/align][align=left]
[font=-apple-system, BlinkMacSystemFont, "]


现在我们只要改变step的值,再进行AES加密、url编码,就可以访问到所有视频url

但是,注意这里s参数,有点特殊,我们先看请求头中校验参数s的来源


那我们类推一下,在校验url中的参数s时,也引入了参数k,并且最后删除了参数k




总结:修改http://www.xxx.com/api/query/getQuery?d=pSr5p6...%2FyWIAPT05W0VrA%3D%3D中的参数d即可得到所有视频的url,其中参数d的拼接过程在上面已经介绍过了。(注意在两种请求方式中,请求头都不需要修改,每次需要修改url即可


3、根据视频id请求视频m3u8链接














总结:根据http://www.xxx.com/api/video/play/视频id

请求视频的m3u8链接,请求头用前面的即可,无需修改


四、so文件反汇编

最后一步了,我们把刚刚遇到的两个加载so文件的类拎出来。





用解压缩工具打开某碰视频的apk文件,拿到Java动态加载的两个so文件




1、查看libbaseEncryptLib.so文件
















2、查看libencryptLib.so文件









总结:通过IDA直接查看getUmeng_iv()、getUmeng_kv()、getUmengMv()函数的结果,主要是由于三个函数都是简单的返回常量的函数,如果是加密算法等比较复杂函数的话可以用unidbg,直接调用so文件中的函数。



最后一次总结:
通过修改http://www.xxx.com/api/query/getQuery?d=pSr5p6...%2FyWIAPT05W0VrA%3D%3D中的参数d(修改其中的step,并且重新校验参数s,在AES加密、url编码)即可得到所有视频的ID,然后通过http://www.xxx.com/api/video/play/视频id 请求视频的m3u8链接,最后通过下载工具下载即可!


有内鬼,停止交易!有内鬼,停止交易!有内鬼,停止交易!



AES加密、解密网站 https://www.keylala.cn/aes
json格式化网站 https://www.sojson.com/
url编码、解码网站 http://www.jsons.cn/urlencode/

iShot2020-05-2122.13.00.png (114.57 KB, 下载次数: 11)

iShot2020-05-2122.13.00.png

免费评分

参与人数 138吾爱币 +127 热心值 +127 收起 理由
zhuzhuxia111 + 1 + 1 我很赞同!
12378mi + 1 + 1 用心讨论,共获提升!
巫师猎人 + 1 + 1 谢谢@Thanks!
EVANLEE + 1 + 1 我很赞同!
xuanzuanmu + 1 + 1 谢谢@Thanks!
你比我先挂 + 1 + 1 我很赞同!
gwszrs + 1 + 1 谢谢@Thanks!
茫茫狐 + 1 我很赞同!
szitpw + 1 + 1 用心讨论,共获提升!
xdnice + 1 谢谢@Thanks!
非常猥锁 + 1 + 1 专用!
Avenshy + 1 + 1 谢谢@Thanks!
梦红尘 + 1 我很赞同!
学无止境no1 + 1 + 1 用心讨论,共获提升!
鴻渊 + 1 + 1 谢谢@Thanks!
帝都小爬虫 + 1 + 1 我很赞同!
Ailen + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
沉迷吃 + 1 我很赞同!
starless + 1 谢谢@Thanks!
heqiu000 + 1 + 1 有狗速回!
yosi2009 + 1 + 1 谢谢@Thanks!
天尊小帅 + 1 + 1 用心讨论,共获提升!
不觉不得 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
xiaoxing8866 + 1 + 1 用心讨论,共获提升!
bugof52pj + 1 + 1 谢谢@Thanks!
feob + 1 我很赞同!
calwins + 1 + 1 嗨碰视频app无限次数破解版
小黑啊123 + 1 + 1 热心回复!
imims + 1 + 1 谢谢@Thanks!
小幻A + 1 + 1 我很赞同!
根号下萌 + 1 + 1 谢谢@Thanks!
zdnyp + 1 不是,这马赛克打的就这么好污婆在吗
zx824011029 + 1 + 1 为了看片,硬是从小白变成了程序猿
luciferarmy + 1 + 1 用心讨论,共获提升!
wwmmll + 1 + 1 谢谢@Thanks!
lqmqjabc + 1 + 1 私信楼主,帮忙
cdxs + 1 + 1 用心讨论,共获提升!
狐尼克 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
VNRKDOEA + 1 + 1 谢谢@Thanks!
努力学习中 + 1 + 1 思路清晰,给个赞!
nakasou + 1 + 1 热心回复!
yeyu666 + 1 + 1 破解专业户
fushanpupil + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
s51280131 + 2 + 1 热心回复!
thjgo + 1 感谢发布原创作品,吾爱破解论坛因你更精彩! 漂亮
ecz123 + 1 + 1 我要上车
jageshe + 1 + 1 我很赞同!
gaosld + 1 + 1 谢谢@Thanks!
lalyli + 1 + 1 谢谢@Thanks!
380643640 + 1 + 1 热心回复!
刀锋浪子 + 1 + 1 谢谢@Thanks!
feijizaifei + 1 + 1 用心讨论,共获提升!
170059475 + 1 + 1 谢谢@Thanks!
Capitalwell + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
小黄宝 + 1 + 1 热心回复!
er2049 + 1 + 1 谢谢@Thanks!
teri + 1 + 1 谢谢@Thanks!
夜丶假面 + 1 + 1 老司机了。。。厉害
jihongwdlp + 1 用心讨论,共获提升!
天火招来 + 1 谢谢@Thanks!
menghun + 1 + 1 谢谢@Thanks!
volcanocan + 1 + 1 用心讨论,共获提升!
AmanKe__ + 1 + 1 用心讨论,共获提升!
xiaolan + 1 用心讨论,共获提升!
Pandolar + 1 + 1 热心回复!
ells + 1 谢谢@Thanks!
2毛钱 + 1 我很赞同!
xixixiuxiu + 1 + 1 我很赞同!
qw4wer + 1 + 1 谢谢@Thanks!
TGod + 1 + 1 一顿操作猛如虎!
alexkaer + 1 + 1 热心回复!
blackstrike + 1 + 1 这是我见过最详细的爆破APP教程了。。
zll999 + 1 + 1 6666
qzh1234892992 + 1 + 1 我很赞同!
ladiosfei + 1 + 1 用心讨论,共获提升!
20200214 + 1 + 1 谢谢@Thanks!
你就别回头了 + 1 + 1 谢谢@Thanks!
mhaitao + 1 + 1 我很赞同!
pandore + 1 + 1 谢谢@Thanks!
wili2016 + 1 + 1 没有成品 差评
dfc12315 + 1 + 1 热心回复!
a2581069 + 1 溜皮
seadragon05 + 1 + 1 热心回复!
just_test + 1 + 1 谢谢@Thanks!
170077000 + 1 + 1 我很赞同!
骑着猪放羊 + 1 + 1 用心讨论,共获提升!
angel1029 + 1 + 1 我很赞同!
空不了 + 1 + 1 我很赞同!
netCheney + 1 + 1 谢谢@Thanks!
skye231 + 1 + 1 感谢分享学习了
腾云驾雾 + 1 + 1 我很赞同!
Dc12s_Fy + 1 + 1 用心讨论,共获提升!
kercotub + 1 + 1 热心回复!
黄sir + 1 我很赞同!
fenggei + 1 我很赞同!
sczsczscz66 + 1 6666666666666
笙若 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
北辰没有林安 + 1 + 1 热心回复!
asocasoc + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
大棒2020 + 1 热心回复!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

头像被屏蔽
推荐
静夜思思 发表于 2020-5-23 21:31
提示: 该帖被管理员或版主屏蔽
推荐
涛之雨 发表于 2020-5-22 01:43
推荐
士喂知己者屎 发表于 2020-5-21 22:51
推荐
 楼主| hestyle 发表于 2020-5-25 10:02 |楼主
z5487693 发表于 2020-5-25 09:40
frida去hook主动调用一下就可以知道key和iv,没有在so进行处理这个app就是简单的把数据放到so层而已{:301_9 ...

条条大路通罗马,能搞出来就行
推荐
a159753 发表于 2020-5-21 22:46
成品有没大哥!!!
推荐
 楼主| hestyle 发表于 2020-5-22 10:54 |楼主
zhangxu888 发表于 2020-5-22 10:17
我好像跟你的版本不一样似的但加密方式都一样都一样谢谢你的密钥

请问楼主的解密网站能分享下么 ...

AES加密、解密网站 https://www.keylala.cn/aes
json格式化网站 https://www.sojson.com/
url编码、解码网站 http://www.jsons.cn/urlencode/
沙发
9420 发表于 2020-5-21 22:40
有橙色那个工具吗,可以分享吗
4#
Arsage 发表于 2020-5-21 22:47
只能默默的支持。期待完整教程。
5#
741956 发表于 2020-5-21 22:49
借一步说话
6#
lhry1314 发表于 2020-5-21 22:51
虽然看不太懂,但是还是感觉很牛!给你一个赞。
8#
某天大魔王 发表于 2020-5-21 22:55
真优秀,牛掰
9#
晚风以晚 发表于 2020-5-21 23:07
谢谢分享不过没看懂
10#
twmr 发表于 2020-5-21 23:13
默默等待中,牛
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2020-5-31 23:48

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表