吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 7087|回复: 25
收起左侧

[Android 原创] 拼某某手机号登陆协议简单分析 (一)

  [复制链接]
Shocker 发表于 2021-8-23 14:19

前言

简单分析下拼某某的手机号登陆,不涉及算法的具体分析
拼某某版本:3.42.0

工具

  • MuMu模拟器
  • fiddler (抓包)
  • jadx (反编译)
  • Android studio (动态调试)
  • apktool (回编译)

过程

1.模拟器设置代{过}{滤}理,打开fiddler抓包,点击发送短信
可以看到在body里有"fingerprint"项,而且内容是经过加密的
fiddler1.jpg
fingerprint={"key":"cxTyZ+Cus8AQG9MMRRHH+SaTIFUYnPNuu4C7hGIbmcvSm4BRAJBG61JCeatqQkU0Z2nmzv810UlmSpANbDXAlPmnKpZJ3P6bjLlgP7a/F8lZNCy/Aplf4ciFaXNxKpWVVwkgHWiLiFzMeVIJV9tXCXkzIzn/8BPSMoMLiBBlH+E=","data":"al88qYAlL7CRHaHskvtFq.
........省略一万字"}

2.打开jadx 搜索"fingerprint"
jadx0.jpg
jadx1.jpg
可以分析出这个fingerprint就是设备的相关信息,且经过native层的加密.
jadx2.jpg
3.插入记录日志代码,回编译
vscode1.jpg
huibianyi.jpg
4.打开ddms,监听日志消息,点击发送短信后即可收到日志信息
ddms.jpg
格式化后为

{
    "device": "x86_64",
    "networkCountryIso": "",
    "wifiMacList": [{
        "ssid": "kIgbSZ",
        "mac": "12:34:56:78:90:12",
        "level": -55
    }],
    "dataActivity": 0,
    "appCnt": 59,
    "dBm": {},
    "operateTime": 10848915,
    "buildTime": 1611305578000,
    "batteryStatus": 2,
    "perCpuUsage": ["0.65%", "0.62%", "0.69%", "0.58%"],
    "systemAppName": ["com.android.providers.telephony", "com.android.providers.calendar", "com.netease.nemu_vinput.nemu", "com.android.providers.media", "com.android.wallpapercropper", "com.android.documentsui", "com.android.galaxy4", "com.android.externalstorage", "com.android.htmlviewer", "com.android.quicksearchbox", "com.android.mms.service", "com.android.providers.downloads", "com.android.browser", "com.android.defcontainer", "com.android.providers.downloads.ui", "com.android.pacprocessor", "com.android.certinstaller", "android", "com.android.camera2", "com.android.backupconfirm"],
    "connectType": "WIFI",
    "sdkVersion": 23,
    "id": "56f94b363d02e5b2",
    "currentTime": 1629609733024,
    "densityDpi": 270,
    "basebandversion1": "",
    "root": true,
    "simState": 0,
    "mcc": "",
    "manufacturer": "Netease",
    "msisdn": "",
    "imsi": "",
    "photoInfo": [],
    "gyroscopeSensor": {
        "name": "BML160 Gyproscope",
        "vendor": "BML160",
        "data": [{
            "x": 0,
            "y": 0,
            "z": 0
        }, {
            "x": 0,
            "y": 0,
            "z": 0
        }, {
            "x": 0,
            "y": 0,
            "z": 0
        }, {
            "x": 0,
            "y": 0,
            "z": 0
        }, {
            "x": 0,
            "y": 0,
            "z": 0
        }]
    },
    "iccid": "",
    "networkType": "UNKNOWN",
    "wifi": {
        "ssid": "\"kIgbSZ\"",
        "mac": "12:34:56:78:90:12",
        "rssi": -55,
        "speed": 50,
        "ip": "10.0.2.15",
        "mask": "255.255.255.0"
    },
    "availableCapacity": 134410260480,
    "mac": "12:34:56:78:90:12",
    "networkOperatorName": "",
    "userPhoneName": "x86_64",
    "cpuUsage": "0.63%",
    "buildFingerprint": "OnePlus\/OnePlus2\/OnePlus2:6.0.1\/MMB29M\/1447841200:user\/release-keys",
    "mnc": "",
    "display": "V417IR release-keys",
    "availableMemory": 7928315904,
    "prop": 1611305633000,
    "meid": "",
    "imei1": "540000000146339",
    "appDetect": [],
    "imei2": "540000000146339",
    "installTime": 1629609633007,
    "batteryLevel": "51.00%",
    "cpuCore": 4,
    "appVersion": "3.42.0",
    "osVersion": "6.0.1",
    "simOperatroName": "",
    "sc": "810,1440",
    "bluetooth": "",
    "photoNum": 0,
    "bootTime": 1629598884109,
    "volume": {
        "system": 5,
        "voiceCall": 4,
        "ring": 5,
        "alarm": 6,
        "music": 11,
        "notification": 5
    },
    "simCountryIso": "",
    "sn": "ZX1G42CPJD",
    "screenBrightness": 102,
    "cpuType": "OMAP4 Panda board",
    "basebandversion2": "",
    "board": "unknown",
    "kernelVersion": "Linux version 4.0.9-android-x86_64+ (luoweiqiao@a11-gz02-test.i.nease.net) (gcc version 4.9 20150123 (prerelease) (GCC) ) #1 SMP PREEMPT Fri Jan 22 16:55:32 HKT 2021",
    "appName": ["com.tencent.mm", "com.xunmeng.pinduoduo", "com.tencent.test", "com.cmge.weixin.pay"],
    "dataState": 0,
    "os": "Android",
    "frequency": [{
        "maxFreq": "2400000Hz",
        "minFreq": "1600000Hz",
        "curFreq": "2400000Hz"
    }, {
        "maxFreq": "2400000Hz",
        "minFreq": "1600000Hz",
        "curFreq": "2400000Hz"
    }, {
        "maxFreq": "2400000Hz",
        "minFreq": "1600000Hz",
        "curFreq": "2400000Hz"
    }, {
        "maxFreq": "2400000Hz",
        "minFreq": "1600000Hz",
        "curFreq": "2400000Hz"
    }],
    "lightSensor": {
        "name": "LTR559 Ambient Light Sensor",
        "vendor": "LITE-ON TECHNOLOGY CORP.",
        "data": [29, 29, 29, 29, 29]
    },
    "brand": "Android",
    "totalCapacity": 135148310528,
    "totalMemory": 8374714368,
    "standbyTime": 0,
    "model": "MuMu"
}

native层分析

从java层可以分析出,待加密的数据是设备信息的json经过gzip压缩,那么它变成{key:".....",data:"....."}还需要进行native加密.

1.打开ida,找到nativeGenerate函数
ida1.jpg
2.进一步跟进,发现其使用了aes,rsa加密.
ida2.jpg
具体流程为
1.随机生成aes的key
2.原数据用aes加密
3.用rsa加密aes的key
4.将key和data用base64编码

结论

拼某某在登陆时会发送设备信息,包括已安装的app名称,数量等.并使用aes,rsa加密.

免费评分

参与人数 19威望 +1 吾爱币 +37 热心值 +16 收起 理由
zhanganquan + 1 + 1 热心回复!
XuanRanDev + 1 + 1 谢谢@Thanks!
Stubborn6 + 1 我很赞同!
腰围两尺99 + 1 + 1 我很赞同!
longling + 1 + 1 用心讨论,共获提升!
WuZZZ + 1 分析的不错,简洁明了,PDD的信息抓取分析到位。
努力加载中 + 1 + 1 谢谢@Thanks!
Vardven + 1 热心回复!
sornian + 1 国内软件有一个算一个,都是流氓
xbxbxbxb + 1 + 1 热心回复!
涛之雨 + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
aaa179888 + 1 谢谢@Thanks!
zxcczf2 + 1 我很赞同!
xifanu + 1 + 1 谢谢@Thanks!
elevo + 1 + 1 热心回复!
白云点缀的蓝 + 3 + 1 用心讨论,共获提升!
zcxgby + 1 + 1 鼓励转贴优秀软件安全工具和文档!
10086abc + 1 + 1 我很赞同!
mwzssg + 1 + 1 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

aaa179888 发表于 2021-8-23 16:55
感谢大佬 正好需要
longling 发表于 2021-8-24 11:01
xieemengxin 发表于 2021-8-23 14:44
limit7 发表于 2021-8-23 15:33
拼某某在登陆时会发送设备信息,包括已安装的app名称,数量等.并使用aes,rsa加密.呵呵
依旧沉沉 发表于 2021-8-23 15:33
膜拜大佬~
elevo 发表于 2021-8-23 15:33
拼某某是不是有读取通讯录的权限呀
小三啦 发表于 2021-8-23 15:36
elevo 发表于 2021-8-23 15:33
拼某某是不是有读取通讯录的权限呀

是的,之前就有人分析过
wss0823 发表于 2021-8-23 16:52
现在不是设备信息不能直接获取了么?
goMoney 发表于 2021-8-23 17:02
大佬思路清晰啊 牛
等到烟火也清凉 发表于 2021-8-23 17:11
安装了啥APP也上传
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-28 03:54

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表