某东东的jdgs算法分析--适合进阶学习

2024-09-04 10:28

本文主要是介绍某东东的jdgs算法分析--适合进阶学习,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

某东东的jdgs算法分析

  这个贴主要还是对算法本身结构部分描述会多点,憋问,问就是过去太久了,很多逆向过程不一定能还原(主要是懒,不想原路再走一遍),所以可能有部分跳跃的内容,会给具体代码,但对应的偏移地址和具体信息没有,给大家一个锻炼自己的机会 ( •_•)


  继续观看前申明:本文涉及的内容是为给大家提供适合大家巩固基础及进阶更高的技术,别做不好的事情哦。


算法分析结构划分

1、查找java调用jdgs算法位置,frida主动调用获取参数;
2、unidbg模拟算法so执行;
3、枯燥的边调边复现算法;


java调用部分

  这部分直接参考其他佬的,挺详细的[原创]某东 APP 逆向分析+ Unidbg 算法模拟 ;

unidbg模拟执行jdgs流程

  jdgs算法的unidbg模拟执行上面链接里的结果出现以下情况问题解决:

 

  看到java层和so层都对i2出现了不同参数对应不同功能的分支就要打起精神了,需要判断在走i2=101主体算法获取jdgs结果之前是否有走其他流程,明显是的,它执行了i2=103的init初始化部分,你在分析java层调用jdgs native算法的时候会看到init部分,so层分析时也能看到i2值会走不同的分支;
所以需要在unidbg里提前执行一步init:

1

2

3

4

5

6

7

8

9

10

11

12

13

// jdgs初始化

public void doInit()

{

    //init

    System.out.println("=== init begin ====");

    Object[] init_param = new Object[1];

    Integer init = 103;

    DvmObject<?> ret = module.callStaticJniMethodObject(

         emulator, "main(I[Ljava/lang/Object;)[Ljava/lang/Object;",

         init,

         ProxyDvmObject.createObject(vm, init_param));

    System.out.println("=== init end ====");

}

问题二:

  jdgs算法过程会调用具体的两个资源文件,位置在解压文件夹assets里,后缀是.jdg.jpg和.jdg.xbt,通过unidbg自带的HookZz框架将这两个本地文件先入内存再写入到寄存器里(这部分我不贴代码了,新手可以练练手);

问题三:

  这个问题就是需要你手动去利用unidbg调试算法过程,去查看控制台报红日志代码位置点在哪,追溯为什么会走这个报红日志,去手动修改这些点,这里我就直接贴代码给大家:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

//patch C0 53 00 B5, 将反转条件跳转CBZ-->CBNZ  会报:[main]E/JDG: [make_header:491] [-] Error pp not init

byte[] CBNZ = new byte[]{(byte) 0xC0, (byte)0x53, (byte)0x00, (byte)0xB5};

UnidbgPointer p = UnidbgPointer.pointer(emulator,dm.getModule().base + 地址);

p.write(CBNZ);

MyDbg.addBreakPoint(dm.getModule(), 地址, (emulator, address) -> {

    System.out.println("====== patch 反转条件跳转CBZ-->CBNZ ======");

    return true;

});

//干掉一个free  (这个会影响结果) 会报:[main]E/JDG: [make_header:491] [-] Error pp not init

byte[] NOP = new byte[]{(byte)0xC1F, (byte)0xC20, (byte)0xC03, (byte)0xD5};

UnidbgPointer p = UnidbgPointer.pointer(emulator,dm.getModule().base + 地址 );

p.write(NOP);

MyDbg.addBreakPoint(dm.getModule(), 地址, (emulator, address) -> {

    System.out.println("======= 干掉一个free =======");

    return true;

});

  这些问题主要还是动手能力的体现,就算天赋异禀,也要老老实实的动手;
  最终会看到满意的结果:

 

 

jdgs算法分析

  首先看下jdgs的结果

1

2

3

4

5

6

7

8

{

"b1":".jdg.xbt文件名",

"b2":"***",

"b3":"***",

"b4":"yY8lbpaUOZeQ3fyCiccRrM66O+Nzo/mhwP4wIa8C8JOZ6aJgSdfTJl2a6Q4oeMBx+2P4ySmoN/AtDHutJNGd/lImZaXQkwd00ZyfFGn2PmTk4uorMcnQUrKbmPRHlcKx6iOwmt8RoYf9C7l7bGWQ/COl6HcUT199wCWGjI5+u4mxfvLmiCSqhJ8qbLgVx9KQrRLXW1oDY1sf1RdNl1cYe6GfpF8kwgNMQJif9EIUBw0Td64cduT7MKAFjA3oew02IyWX2aSJaOuWaULTUqO4al9SIyRYojxQCEiMzF5UMxV6Zwu2lw1uZ6+22fJgxbEBv2LeGUpPPzXGF6E2vC0vb9sE5in3CkrKHwM+QfA5CasSPwpAmzQyr5iGyl9o6g==",

"b5":"7e640fcb8293d390b3758974b75e9dad5082bed9",

"b7":"1724176633106",

"b6":"30ed898f8d129b6d16c3f0c49efae07e8de4ee0e"}

  通过重复抓包和执行,确定固定值b1(.jdg.xbt文件名)、b2、b3、b7(时间戳,分析过程通过hook固定),
需要分析b4、b5、b6,其实实际走完算法,主要是考验你对标准算法的熟悉程度(ida脚本Findcrypt),因为并没有出现魔改算法,自定义算法也没混淆,难度不大,但详细写篇幅有点大了,适合新手进阶,所以我说下算法具体实现,就不参照ida和unidbg调试过程手摸手复现;

分析前固定时间戳

  经验之谈,分析算法过程,时间戳一般都是在算法中主要变动参数之一,为了减小分析影响,我们可以选择固定时间戳值:
  so直接搜索获取时间戳的常见函数名进行回溯找到时间戳生成位置:

 然后通过unidbg的HookZz实现固定

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

// 固定时间戳 修改获取毫秒时间戳系统函数返回值十六进制

        hook.replace(dm.getModule().base + 地址, new ReplaceCallback() {

            @Override

            public HookStatus onCall(Emulator<?> emulator, long originFunction) {

                return super.onCall(emulator, originFunction);

            }

            @Override

            public HookStatus onCall(Emulator<?> emulator, HookContext context, long originFunction) {

                System.out.println("\n=========== HooZz 修改固定时间戳 =========\n");

                return super.onCall(emulator, context, originFunction);

            }

            @Override

            public void postCall(Emulator<?> emulator, HookContext context) {

                long a = (long) emulator.getBackend().reg_read(Arm64Const.UC_ARM64_REG_X0);

                System.out.println("修改前时间戳:"+Long.toHexString(a));

                emulator.getBackend().reg_write(Arm64Const.UC_ARM64_REG_W0,0x18f70ef8d12L);

                System.out.println("修改后时间戳:"+ Long.toString(0x18f70ef8d12L,16));

            }

        },true);

b4

首先传参拼接一串json:e1:参数三eid,e2:参数二finger和一些常量,e3:时间戳
这一串json会进行压缩操作,返回值:comp_json

1

2

3

4

5

6

7

8

# 压缩算法

def fun_compress(self, json):

    # json_len=len(json)

    # # 使用compressBound计算压缩后的最大可能字节数

    # comp_bound = zlib.compressBound(json_len)

    # 使用compress方法压缩数据

    comp_data = zlib.compress(json.encode('utf-8'))

    return bytearray(comp_data)

接下来是获取一块0x100自定义加密数据:buf_sf_0x100

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

# salt = 时间戳+一段0x28固定值

def fun_sf(self, salt):

    salt = bytearray(salt, "utf-8")

    # 使用列表推导式创建一个从0到255的整数列表

    int_list = [i for i in range(256)]

    # 将整数列表转换为 bytearray

    ret_arr = bytearray(int_list)  # X0

    var2 = 0  # W11

    salt_len = len(salt)  # W10

    for i in range(0x100):

        # print(f"{i:02x}")

        salt_chunk = int(i / salt_len)  # W13                       SDIV            W13, W10, W2

        ret_i = ret_arr[i]  # W12                                   LDRB            W12, [X0,X10]

        salt_chunk = i - salt_chunk * salt_len  # W13               MSUB            W13, W13, W2, W10

        salt_chunk = salt[salt_chunk]  # W13                        LDRB            W13, [X1,W13,UXTW]

        var2 = ret_i + var2  # W11                                  ADD             W11, W12, W11

        var2 = var2 + salt_chunk  # W11                             ADD             W11, W11, W13

        salt_chunk = var2 & 0xff  # X13                             AND             X13, X11, #0xFF

        ret_arr[i] = ret_arr[salt_chunk]  # W14                     LDRB            W14, [X0,X13]

        #                                                           W13   STRB            W14, [X0,X10]

        ret_arr[salt_chunk] = ret_i  # W12                          STRB            W12, [X0,X13]

    return ret_arr

然后将buf_sf_0x100和comp_json进行处理获得新的:comp_json

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

61

62

63

64

65

66

67

68

69

# 寄存器格式为dword格式

def tool_range0xff(self, var):

       return var & 0xff

def fun_xor(self, buf_sf, comp_json):

       buf_sf.append(0# 扩容到0x102

       buf_sf.append(0# 扩容到0x102

       self.jdgstools.tool_bytearray2str(buf_sf)

       comp_json_len = len(comp_json)

       i = 0

       # try:

       while True:

           comp_json_len -= 1  # SUBS            X10, X10, #1            ; X0=X0-1=--len

           buf_0x100 = self.jdgstools.tool_range0xff(

               buf_sf[0x100])  # LDRB            W11, [X0,#0x100]        ; W11=X0[0x100]=buf[0x100]

           buf_0x101 = self.jdgstools.tool_range0xff(

               buf_sf[0x101])  # LDRB            W12, [X0,#0x101]        ; W12=buf_0x101 =X0[0x101]=*(buf + 0x101);

           buf_0x100_i = self.jdgstools.tool_range0xff(

               buf_0x100 + 1# ADD             W11, W11, #1            ; W11=W11+1=buf[0x100]+1

           buf_sf[0x100] = buf_0x100_i  # STRB            W11, [X0,#0x100]        ; X0[0x100]=W11

           buf_0x100_i = buf_0x100_i & 0xff  # AND             X11, X11, #0xFF         ; X11=W11&0xff

           buf_var = self.jdgstools.tool_range0xff(

               buf_sf[buf_0x100_i])  # LDRB            W13, [X0,X11]           ; W13=X0[X11]

           buf_0x101 = buf_0x101 + buf_var  # ADD             W12, W12, W13           ; W12=W12+W13

           buf_sf[0x101] = self.jdgstools.tool_range0xff(

               buf_0x101)  # STRB            W12, [X0,#0x101]        ; X0[0x101]=W12

           buf_0x101 = buf_0x101 & 0xff  # AND             X12, X12, #0xFF         ; X12=X12&0xff

           buf_var = self.jdgstools.tool_range0xff(

               buf_sf[buf_0x101])  # LDRB            W13, [X0,X12]           ; W13=X0[X12]

           var = self.jdgstools.tool_range0xff(

               buf_sf[buf_0x100_i])  # LDRB            W14, [X0,X11]           ; W14=X0[X11]

           buf_sf[buf_0x100_i] = buf_var  # STRB            W13, [X0,X11]           ; X0[X11]=W13

           buf_sf[buf_0x101] = var  # STRB            W14, [X0,X12]           ; X0[X12]=W14

           buf_0x100_i = self.jdgstools.tool_range0xff(

               buf_sf[0x100])  # LDRB            W11, [X0,#0x100]        ; W11=X0[0x100]

           buf_0x101 = self.jdgstools.tool_range0xff(

               buf_sf[0x101])  # LDRB            W12, [X0,#0x101]        ; W12=X0[0x101]

           buf_0x100_i = self.jdgstools.tool_range0xff(

               buf_sf[buf_0x100_i])  # LDRB            W11, [X0,X11]           ; W11=X0[X11]

           buf_0x101 = self.jdgstools.tool_range0xff(

               buf_sf[buf_0x101])  # LDRB            W12, [X0,X12]           ; W12=X0[X12]

           var_comp_json = self.jdgstools.tool_range0xff(

               comp_json[i])  # LDRB            W13, [X1],#1            ; W13=*X1+1

           # i += 1

           buf_0x100_i = buf_0x101 + buf_0x100_i  # ADD             W11, W12, W11           ; W11=W12+W11

           buf_0x100_i = buf_0x100_i & 0xFF  # AND             X11, X11, #0xFF         ; X11=X11&0xFF

           buf_0x100_i = self.jdgstools.tool_range0xff(

               buf_sf[buf_0x100_i])  # LDRB            W11, [X0,X11]           ; W11=X0[X11]

           buf_0x100_i = buf_0x100_i ^ var_comp_json  # EOR             W11, W11, W13           ; W11=W11^W13

           comp_json[i] = buf_0x100_i  # STRB            W11, [X2],#1            ; *X2+1=W11

           i += 1

           # print(f"i:{hex(i)}  {hex(buf_0x100_i)}")

           # comp_json[i] = buf_sf[buf_sf[buf_sf[0x101]] + buf_sf[buf_sf[0x100]]] ^ var_comp_json

           if comp_json_len == 0:

               break

       # except:

       #     print("error i:",i)

       return comp_json

最后对comp_json进行base64即可获得b4

1

2

3

4

def fun_base64(self, comp_json):

    ret = base64.b64encode(comp_json)

    return ret

b4 = comp_json.decode('utf-8')

b5

首先对b1进行计算

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

self.b1 = ".jdg.xbt文件名"  # jpg文件名 版本固定

# xbt字节加密iv 版本固定(需要判断下)

self.xbt_eny = "5A 36 58 38 65 66 74 42 4E 6D 53 35 56 4B 6F 47 71 53 2F 71 34 70 44 53 36 76 72 32 53 4B 76 74 34 61 31 49 65 61 37 67 6A 54 35 52 64 32 4C 2F 65 39 76 78 4D 6D 74 69 78 58 57 75 72 75 2B 68"

    # 这个函数xbt & body 字节加密

    def fun_body_eny(self, comm_body, enc):

        # print("准备加密body:",comm_body)

        logger.debug("准备加密body:{}".format(comm_body))

        comm_arr = bytearray(comm_body, 'utf-8')

        enc_arr = self.jdgstools.tool_str2bytearr(enc)

        comm_len = len(comm_arr)

        enc_len = len(enc_arr)

        buf = bytearray(comm_arr)

        i = 0

        if comm_len <= enc_len:

            while True:

                v14 = self.jdgstools.tool_range0xff(enc_arr[i])

                v13 = self.jdgstools.tool_range0xff(i // comm_len)

                var = self.jdgstools.tool_range0xff(i - v13 * comm_len)

                v15 = self.jdgstools.tool_range0xff(comm_arr[var])

                i += 1

                buf[var] = self.jdgstools.tool_range0xff(v14 ^ v15)

                # print(f"i:{hex(i)},v14:{hex(v14)},v15:{hex(v15)},v14 ^ v15:{hex(v14 ^ v15)}")

                if i == enc_len:

                    break

        else:

            while True:

                v11 = self.jdgstools.tool_range0xff(comm_arr[i])

                var = self.jdgstools.tool_range0xff(i - (i // enc_len) * enc_len)

                v12 = self.jdgstools.tool_range0xff(enc_arr[var])

                buf[i] = self.jdgstools.tool_range0xff(v11 ^ v12)

                i += 1

                if i == comm_len:

                    break

        return buf

self.body_eny = self.fun_body_eny(self.b1, self.xbt_eny)

    

然后对参数一的comm_body也进行同样处理,

1

2

# comm_body加密

body_eny = self.fun_body_eny(body, self.body_eny)

然后对body_eny 进行md5得到md5_text

1

2

3

4

5

6

# md5算法

def fun_md5(self, buf):

    var_mad5 = hashlib.md5()

    var_mad5.update(buf.encode("utf-8"))

    return var_mad5.hexdigest()

然后通过Findcrpy知道md5_text要进行aes加密得到aes_text,key和iv是内存值,不难找

1

2

3

4

5

6

7

8

9

def fun_aes(self, plaintext, key, iv):

    # 对明文进行填充,使其长度为16的倍数

    padded_plaintext = pad(plaintext, AES.block_size)

    # 创建AES的CBC模式对象

    cipher = AES.new(key, AES.MODE_CBC, iv)

    # 加密 bytes

    ciphertext = cipher.encrypt(padded_plaintext)

    return ciphertext

接下来是sha1加密算法,明文comm_body+" "+aes_text

1

2

3

4

5

6

# sha1加密

def fun_sha1(self, commbody_aes):

    sha1 = hashlib.sha1()

    sha1.update(commbody_aes)

    # print(sha1.hexdigest())

    return sha1.hexdigest()

结果就是b5

b6

b6的参数是拼接值

1

# b6_data = '{"b1":"{}","b2":"{}","b3":"{}","b4":"{}","b5":"{}","b7":"{}","b6":"{}"}' % b1,b2,b3,b4,b5,b7

然后和b5相同的算法结构,得到b6

结尾

  这个算法过程其实非常适合新手进阶,并没有混淆和魔改,但遇到的问题都非常典型,文章的本身也是抱着锻炼的想法写的,不喜勿喷,希望大家可以互相交流,一起进步。

 

这篇关于某东东的jdgs算法分析--适合进阶学习的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1135756

相关文章

SpringBoot中六种批量更新Mysql的方式效率对比分析

《SpringBoot中六种批量更新Mysql的方式效率对比分析》文章比较了MySQL大数据量批量更新的多种方法,指出REPLACEINTO和ONDUPLICATEKEY效率最高但存在数据风险,MyB... 目录效率比较测试结构数据库初始化测试数据批量修改方案第一种 for第二种 case when第三种

解决1093 - You can‘t specify target table报错问题及原因分析

《解决1093-Youcan‘tspecifytargettable报错问题及原因分析》MySQL1093错误因UPDATE/DELETE语句的FROM子句直接引用目标表或嵌套子查询导致,... 目录报js错原因分析具体原因解决办法方法一:使用临时表方法二:使用JOIN方法三:使用EXISTS示例总结报错原

MySQL中的LENGTH()函数用法详解与实例分析

《MySQL中的LENGTH()函数用法详解与实例分析》MySQLLENGTH()函数用于计算字符串的字节长度,区别于CHAR_LENGTH()的字符长度,适用于多字节字符集(如UTF-8)的数据验证... 目录1. LENGTH()函数的基本语法2. LENGTH()函数的返回值2.1 示例1:计算字符串

Android kotlin中 Channel 和 Flow 的区别和选择使用场景分析

《Androidkotlin中Channel和Flow的区别和选择使用场景分析》Kotlin协程中,Flow是冷数据流,按需触发,适合响应式数据处理;Channel是热数据流,持续发送,支持... 目录一、基本概念界定FlowChannel二、核心特性对比数据生产触发条件生产与消费的关系背压处理机制生命周期

怎样通过分析GC日志来定位Java进程的内存问题

《怎样通过分析GC日志来定位Java进程的内存问题》:本文主要介绍怎样通过分析GC日志来定位Java进程的内存问题,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、GC 日志基础配置1. 启用详细 GC 日志2. 不同收集器的日志格式二、关键指标与分析维度1.

Java中的雪花算法Snowflake解析与实践技巧

《Java中的雪花算法Snowflake解析与实践技巧》本文解析了雪花算法的原理、Java实现及生产实践,涵盖ID结构、位运算技巧、时钟回拨处理、WorkerId分配等关键点,并探讨了百度UidGen... 目录一、雪花算法核心原理1.1 算法起源1.2 ID结构详解1.3 核心特性二、Java实现解析2.

MySQL中的表连接原理分析

《MySQL中的表连接原理分析》:本文主要介绍MySQL中的表连接原理分析,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录1、背景2、环境3、表连接原理【1】驱动表和被驱动表【2】内连接【3】外连接【4编程】嵌套循环连接【5】join buffer4、总结1、背景

深度解析Python装饰器常见用法与进阶技巧

《深度解析Python装饰器常见用法与进阶技巧》Python装饰器(Decorator)是提升代码可读性与复用性的强大工具,本文将深入解析Python装饰器的原理,常见用法,进阶技巧与最佳实践,希望可... 目录装饰器的基本原理函数装饰器的常见用法带参数的装饰器类装饰器与方法装饰器装饰器的嵌套与组合进阶技巧

python中Hash使用场景分析

《python中Hash使用场景分析》Python的hash()函数用于获取对象哈希值,常用于字典和集合,不可变类型可哈希,可变类型不可,常见算法包括除法、乘法、平方取中和随机数哈希,各有优缺点,需根... 目录python中的 Hash除法哈希算法乘法哈希算法平方取中法随机数哈希算法小结在Python中,

Java Stream的distinct去重原理分析

《JavaStream的distinct去重原理分析》Javastream中的distinct方法用于去除流中的重复元素,它返回一个包含过滤后唯一元素的新流,该方法会根据元素的hashcode和eq... 目录一、distinct 的基础用法与核心特性二、distinct 的底层实现原理1. 顺序流中的去重