吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4559|回复: 29
收起左侧

[iOS 原创] iOS端Wtoken浅析

  [复制链接]
猫大人 发表于 2022-12-29 22:59

网上看到一些前辈对某SDK做过一些分析,自己也来实践操作一下,对自己平时分析的过程做一个简单记录

一.获取样本

样本来源为某waf2.0:

0002_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

0002应该是该风控的版本号
我们这次来的目的就是为了把 wtoken 给完全解开

二.开始分析

根据官网的说明文档

if(![[AliTigerTally sharedInstance]initialize:@"****OpKLvM6zliu6KopyHIhmneb_****u4ekci2W8i6F9vrgpEezqAzEzj2ANrVUhvAXMwYzgY_****vc51aEQlRovkRoUhRlVsf4IzO9dZp6nN_****Wz8pk2TDLuMo4pVIQvGaxH3vrsnSQiK****"])
{
        NSLog(@"初始化失败");
        return;
}
NSString *signBody =@"hello";
NSString *wToken= [[AliTigerTally sharedInstance] vmpSign:[signBody dataUsingEncoding:NSUTF8StringEncoding]];
NSLog(@"wToken== %@",wToken);

1.固定随机数

首先是hook initialize 方法,拿到其中的appkey
然后hook vmpSign,固定入参,想办法把输出结果固定下来
首先拦截发送的网络请求,将返回值固定下来.

然后发现生成的结果还是在变,分析其中的导入函数,hook其中可以产生随机值的地方

在hook   arc4random 和 gettimeofday 终于将生成的结果固定唯一
1-1.png

2.分析结构组成

wtoken基本由四部分组成

版本号

0002_

时间戳

84288D08C9

整体的签名(前两位37为随机值,确定签名所使用的方法)

374C3BD0201E3A8581A637A4F10635D6C1AD364FF9AD35A3073D4AAD68B431ACBEB332ABC3AC3CA8CB7A3B8815EA47C900

设备信息

QufkJeD6QRw50f/FZmE56tVVB3+Xf7tsOWNwpGmRtV9c+9XVaEGi91mRse0WDGYDqSKE/Fi4XTybRySzpSqrj1b5OkdVEbBlAX1Y0laawyer+eMW3IR7qcVnEbup+zYaNy0rR4i8OSKMf/DrpghjUfkyybAhFBTgzjK5+dvGugTLWxfHU2gnYdnn79x3D/jz/EJEpBrN3O/FdanEn8S5wb0VbqzQ/iRbmMZxwq6hUJzCy7CvSH5gjDPX+8BpJUwaxVAy2VR5EhvhDFqPvm/YAuY6ZcfATB2Zh5x5kVkDUFWZGWtNp3OfWodBY6oT34iNKl7/DJl0v97g4JYEcUlXkVAUNTIb1+hAhRZb6stIR3DJoIO9LVAVTYBN5QzURu017Ob6/NjHUOwAd38REY5M6VLITharAN30Z61J0cYAp/xio4RBhojNqWl2FwPRnKbr

3.加密过程分析

整个SDK混淆的比较严重,插入了大量花指令来阻止IDA的分析

首先,找到的VMP调用外部函数的调用点
1-2.jpg
通过x8寄存器跳转到不同的函数里,通过打印x8的流转,然后用Frida来辅助分析.基本可以得到整个加密过程的基本逻辑

其中的加解密就是一些移位异或加减之类的,最后再进行一次AES加密生成的

比如通过字节码的补位来判断采取的加密方式

1-3.jpg

在这里,可以在lldb中采用手动给w9赋值的方式还原所有的加密方法

p w9 = 0

比如当 w9 为 0 时,采取的偏移跳转第一个加密块 loc_100038188

1-4.jpg

从图上可以清楚的看出来,这个一个比特位互换的操作 例如 0xAB => 0xBA

还原成C的话就是

new_byte = ((orig_byte << 4) | (orig_byte >> 4)) & 0xff

其他的加密也大同小异,剩下的15种加密方式就不一一列举了.

还有一部分就是对传进来的body进行签名操作
1.首先body 拼接 &14b8_ 和之前采集的设备信息做一次sha256,当然这个sha256不是标准算法
2.然后再生成的结果中取 [0x4:0x18] 位做 hmac 运算
3.拼接 14b8 + d330 之后,根据生成的随机值37做加密运算,还是异或之类的操作
4.生成sign

最后解密出来的数据基本如下

num:[0x00] data:[b'com.xxxxxx.cn']
num:[0x01] data:[b'xxxxxx']
num:[0x02] data:[b'5.1.0']
num:[0x03] data:[b'2.1.5']
num:[0x05] data:[b'apple']
num:[0x06] data:[b'iPhone13,1']
num:[0x0a] data:[b'375x812']
num:[0x0c] data:[b'19A346']
num:[0x0d] data:[b'15.0']
num:[0x12] data:[b'\xe4\xb8\xad\xe5\x9b\xbd\xe7\xa7\xbb\xe5\x8a\xa8']
num:[0x14] data:[b',46002']
num:[0x24] data:[b'0852D236-E454-44DD-A3C2-5797E8DA7979']
num:[0x25] data:[b'none']
num:[0x26] data:[b'57256ED654C6E9FE41DC0D5DBEE2EB18']
num:[0x64] data:[b'|']
num:[0x0b] data:[b'Darwin Kernel Version 21.0.0: Sun Aug 15 20:55:58 PDT 2021; root:xnu-8019.12.5~1/RELEASE_ARM64_T8101']
num:[0x1d] data:[b',fd8d:d307:fcd9:d373:1821:4efe:5d02:b134']
num:[0x1e] data:[b'192.168.2.1']
num:[0x27] data:[b'AC0A2433-93DB-4296-82661-F7D2E047C3a']
num:[0x2e] data:[b'10.42.23.8,fe80::ec8e:52ff:feb4:6ab7']
num:[0x31] data:[b'/private/var/containers/Bundle/Application/C2D127FB-54E5-436E-BD56-468DDEBE8CD8/xxxx.app/xxxx']
num:[0x33] data:[b'403373.19.420688398']
num:[0x34] data:[b'31fbddade56c6ab0277263c3eb55dda3']
num:[0x35] data:[b'1fbabaa42b305297f1c5421a3d89b8c6']
num:[0x39] data:[b'1198000']
num:[0x3b] data:[b'zh-Hans-CN|en-CN']
num:[0x3c] data:[b'ARM64']
num:[0x6d] data:[b'0']
num:[0x6e] data:[b'0']
num:[0x70] data:[b'0']
num:[0x71] data:[b'0']
num:[0x72] data:[b'TMPDIR=/private/var/mobile/Containers/Data/Application/B62336DD-18D6-4A17-9FE1-A38B36B25045/tmp/|']
num:[0xc9] data:[b'42|42']

数据有一部分进行了加密或者脱密处理,使我们不能直接看到原始信息

但是在分析过程中,SDK获取的信息基本为:

  • 环境检测
  • 动态库检测
  • 调试检测
  • hook检测

越狱文件检测

/Applications/Cydia.app
/Library/MobileSubstrate/MobileSubstrate.dylib
/bin/bash
/usr/sbin/sshd
/etc/apt
/usr/bin/cycript
/usr/bin/gdbhd

dladdr检测列表

x0 = 0x00000001a42cefa0  libsystem_c.dylib`sysctl

x0 = 0x00000001a42dd990  libsystem_c.dylib`fopen

x0 = 0x00000001a42f7c08  libsystem_c.dylib`getenv

x0 = 0x00000001a44ad760  libsystem_kernel.dylib`stat

x0 = 0x00000001a44b9608  libdyld.dylib`_dyld_get_image_name

x0 = 0x00000001a44b9710  libdyld.dylib`dladdr

x0 = 0x00000001a4597598  CoreFoundation`-[NSArray containsObject:]

x0 = 0x00000001a459ceb8  CoreFoundation`+[NSLocale preferredLanguages]

x0 = 0x00000001a45b1a74  CoreFoundation`+[NSLocale currentLocale]

x0 = 0x00000001a45b9600  CoreFoundation`+[NSTimeZone localTimeZone]

x0 = 0x00000001a495b73c  SystemConfiguration`CNCopyCurrentNetworkInfo

x0 = 0x00000001a4979a84  Foundation`+[NSBundle mainBundle]

x0 = 0x00000001a497d624  Foundation`+[NSProcessInfo processInfo]

x0 = 0x00000001a497e030  Foundation`-[NSBundle bundleIdentifier]

x0 = 0x00000001a4980f90  Foundation`-[NSString rangeOfString:]

x0 = 0x00000001a498690c  Foundation`-[NSFileManager fileExistsAtPath:]

x0 = 0x00000001a4996978  Foundation`-[NSString initWithUTF8String:]

x0 = 0x00000001a49a1db0  Foundation`+[NSDictionary(NSDictionary) dictionaryWithContentsOfFile:]

x0 = 0x00000001a49b69e4  Foundation`-[NSFileManager attributesOfFileSystemForPath:error:]

x0 = 0x00000001a49b6c6c  Foundation`-[NSFileManager contentsOfDirectoryAtPath:error:]

x0 = 0x00000001a49b7124  Foundation`-[NSFileManager attributesOfItemAtPath:error:]

x0 = 0x00000001a49ff65c  Foundation`-[NSBundle executablePath]

x0 = 0x00000001a79082cc  CFNetwork`CFNetworkCopySystemProxySettings

x0 = 0x00000001a83d8194  UIKitCore`-[UIDevice name]

x0 = 0x00000001a83d81f0  UIKitCore`-[UIDevice model]

x0 = 0x00000001a83d83b0  UIKitCore`-[UIDevice systemVersion]

x0 = 0x00000001a83d8468  UIKitCore`-[UIDevice identifierForVendor]

x0 = 0x00000001a83d8cac  UIKitCore`-[UIDevice batteryState]

x0 = 0x00000001a83d8cb8  UIKitCore`-[UIDevice batteryLevel]

x0 = 0x00000001a83e4198  UIKitCore`-[UIScreen brightness]

x0 = 0x00000001a8eaab3c  CoreTelephony`-[CTCarrier carrierName]

x0 = 0x00000001a8eaab4c  CoreTelephony`-[CTCarrier mobileCountryCode]

x0 = 0x00000001a8eaab5c  CoreTelephony`-[CTCarrier mobileNetworkCode]

x0 = 0x00000001a8eaab6c  CoreTelephony`-[CTCarrier isoCountryCode]

x0 = 0x00000001a8eade3c  CoreTelephony`-[CTTelephonyNetworkInfo currentRadioAccessTechnology]

x0 = 0x00000001a8eae2c4  CoreTelephony`-[CTTelephonyNetworkInfo subscriberCellularProvider]

x0 = 0x00000001bd6b5cc4  AdSupport`-[ASIdentifierManager isAdvertisingTrackingEnabled]

x0 = 0x00000001bd6b5d28  AdSupport`-[ASIdentifierManager advertisingIdentifier]

三.总结

时间过去的有点久,很多入口函数忘记在哪里了,从技术角度来讲确实逆向的难度比较大,主要是掺杂了大量的自定义算法,比如在拼接设备信息之后,按照字节的补位数一共有16种加密算法,还有魔改的sha256,hash算法,大部分时间都花在还原这一部分算法上面了.整体难度很大

免费评分

参与人数 14威望 +2 吾爱币 +113 热心值 +13 收起 理由
junjia215 + 1 + 1 用心讨论,共获提升!
zjl521666 + 1 + 1 用心讨论,共获提升!
fengbolee + 2 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
gaosld + 1 + 1 热心回复!
renshaowei + 1 + 1 热心回复!
CYLmtthhh + 1 + 1 我很赞同!
川木 + 1 谢谢@Thanks!
yixi + 1 + 1 谢谢@Thanks!
heimaojingzhang + 1 + 1 用心讨论,共获提升!
笙若 + 1 + 1 谢谢@Thanks!
X1u + 1 + 1 用心讨论,共获提升!
xin1235 + 1 用心讨论,共获提升!
Tonyha7 + 1 + 1 用心讨论,共获提升!
正己 + 2 + 100 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

mikeshan 发表于 2023-4-27 11:32
大佬太厉害了吧 膜拜
我最近也在尝试hook抖音 用的monkeydev的框架 但是用facebook开源的fishhook替换c函数实现调用之后就会crash
这是做了什么antifishhook的机制吗?
7Wen 发表于 2022-12-30 13:50
看的有点晕,回头自己试一下。不过大佬发这个东西,外面都卖的很贵很贵的,会不会被报复啊哈哈,断人财路了
lhp462 发表于 2022-12-30 11:25
zhangwei2002 发表于 2022-12-30 11:35
大佬, ios16.0可以支持越狱吗?
dofu05jj7uu 发表于 2022-12-30 13:32
大佬牛批,谢谢了!
WAITME66 发表于 2022-12-30 14:34
谢谢分享,学学楼主
li21546 发表于 2022-12-30 14:39
金贵可以贵哦管理库韩国无了hi李欧派hi了hi了

免费评分

参与人数 1违规 +1 收起 理由
Hmily + 1 请勿灌水,提高回帖质量是每位会员应尽的义务!

查看全部评分

HOTian88888888 发表于 2022-12-30 17:19
挺好的,希望对我们有帮助
吴了凡 发表于 2022-12-30 17:37
666,kanbudong zhichizhichi
ws920222 发表于 2022-12-30 21:31
虽然现在还看不懂,但是还是要支持大佬
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-20 17:49

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表