【ibox app逆向之生成wtoken】

2023-12-04 04:50
文章标签 app 生成 逆向 ibox wtoken

本文主要是介绍【ibox app逆向之生成wtoken】,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

整体思路介绍

要实现对这款app数据的爬取,有个关键的环节,就是实现wtoken这个加密参数的生成,而wtoken这个参数是由阿里云的WAF的防护模块控制的,具体实现放在so层,安全系数很高。逆向的思路有2个,一是通过反汇编so层,进而破解其生成逻辑,难度系数大;二是黑盒调用so层逻辑,不管其加密逻辑如何复杂,黑盒调用即可;

本文介绍的是第2种方案,采用AndServer RPC的方式实现,具体来说就是自己开发个app,只实现ibox中wtoken的生成逻辑,将该app安装在真机上,并且对外提供生成wtoken的http服务,然后用python代码脱机实现爬取逻辑即可。

本文的方式可以生成wtoken,但在发起请求后并不能拿到有效数据。在此抛砖引玉,希望知晓的同学不吝赐教。

逆向步骤

1.app脱壳

逆向分析时将app安装在已经root的真机上,真机是个荣耀的古董机,安卓版本7.0,通过数据线跟电脑连接,并且在电脑端可以执行adb命令来操控手机。电脑端执行adb devices命令后可以看到连接的手机设备就🆗了~

app启动后直接提示 您的手机存在root风险,无法进入主页面。所以第一步就是想办法绕过root检测,只能分析内部判断逻辑,需要先把apk给反编译了。

使用JADX反编译后,发现是个加密的apk,360加固的一代壳。

使用frida_dump工具进行脱壳,项目地址:https://github.com/lasting-yang/frida_dump,项目下载后直接运行以下命令即可。获取到脱壳后的dex,大概会有10多个,再拖入JADX进行反编译即可。

frida -U --no-pause -f com.box.art  -l dump_dex.js

注意:前提需要安装好Frida环境,电脑端和手机端都需要安装,并且版本一致。

Frida是基于python和JavaScript的Hook与调试框架,可以把代码插入原生app的内存空间,然后动态的监视和修改其行为。不论是Java层还是Native层逻辑它都可以Hook,在这点上Xposed是甘拜下风的。Frida官网地址:https://github.com/frida/frida。

2.绕过root检测

脱完壳后在JADX中根据关键字 您的手机存在root风险 定位到root判断逻辑,如下:
root检测
顺着AppConfig这个腾我们可以梳理出其root判断逻辑这个瓜,具体的就不介绍了。接下来还是使用Frida在内存中修改AppConfig.i这个变量的值为false,绕过root检测。
hook_root_check.js 如下:

Java.perform(() => {/*** hook root检测逻结果,绕过root检测*/let appConfig = Java.use('com.ibox.libs.common.config.AppConfig')appConfig.i.value = false}
)

hook_root_check.py 如下。启动app后执行该python脚本,app进入主页面,成功绕过root检测。

import frida
import sysCODE = open('hook_root_check.js', encoding='utf-8').read()
# 注意这里的进程名不是包名!
# 要用frida-ps -U查看进程名,如果用adb shell中的ps查询进程名不行!!!
PROCESS_NAME = 'iBox'def on_message(message, data):print(message)process = frida.get_usb_device(1000).attach(PROCESS_NAME)
script = process.create_script(CODE)
script.on('message', on_message)
script.load()
sys.stdin.read()

3.Charles抓包

接下来进行抓包分析,发现请求Header中存在wtoken这个加密的数据,每次请求都会变,直接重新发起请求后会直接返回405报错,甚至有些请求直接返回405,并提示该请求异常,请求的其他参数都没有什么特殊之处,所以问题出在这个wtoken上,接下来盘它!
wtoken
返回的风险提示

4.wtoken生成逻辑分析

在JADX中根据关键字定位到相关逻辑,分析后发现这里使用的是阿里云的WAF防护模块。相关介绍可以看这里,这个模块把wtoken的生成逻辑放在so层,由C/C++实现,通过Java的JNI调用native加密函数。这种实现方式的好处是安全性更高,因为反编译后是看不到加密逻辑的,需要反汇编才行,而C/C++代码反汇编后的可读性很差,并且这里的native函数动态注册,反汇编后也不能根据Java层的函数名定位到对应的函数,所以逆向破解的难度就很大。

接下来按照黑盒调用的思路入口。
wtoken生成入口
native函数
根据阿里云的WAF模块文档,可以发现这个so模块还可以识别设备特征异常,以下几种方式都可以被检测到,这也就能够解释为什么绕过了root检测后,有些请求还是返回了405被拒绝。
同样,这也意味着采用unidbg的这种黑盒调用方式也行不通了……
在这里插入图片描述

5.AndServer生成wtoken

也许可以试试AndServer RPC,项目地址:https://github.com/yanzhenjie/AndServer,通过它我们可以开发一个实现了以上so逻辑的app,所以我们把这个app安装在真机上(非root/非hook/非代理/非模拟器……),进而绕过so层的各种检测,把它生成的wtoken通过http服务暴露出来,在电脑上通过python进行调用,完美~

通过对wtoken的生成逻辑和阿里云的接入文档分析,可以发现需要有AliTigerTally.aar和libtiger_tally.so这2个文件,前者用于初始化libtiger_tally.so的运行环境,不过这个包购买阿里云的服务后才下发的,网上是没有这个资源包,好在这是个Java的jar包,可以反编译后获取内容,至于libtiger_tally.so就更好办了,JADX反编译后的文件中可以直接找到。

5.1 补环境

接下来启动Android Studio开搞,没有什么开发量,就是把原始app中涉及到的类copy过来就行,缺什么类就补什么,环境补通了后运行,发现就可以正常生成wtoken了。
补环境

5.2启动Android RPC服务

按照官网的文档进行接入,启动一个HTTP服务。
启动HTTP服务
HTTP访问地址
启动成功后,在手机端访问 http://localhost:8080//encrypt?reqbody=123,就可以获取到wtoken了。不过在电脑上通过python调用还是不行的,因为andserver是运行在手机上的,只有手机能够通过localhost访问,而脚本是在电脑上运行的,配置下端口转发就行。
adb forward tcp:8080 tcp:8080,执行这个命令后,电脑的8080端口接收到请求后就会被转发到手机的8080端口。

接下来,大家就可以试试了~

说明:在这里可能会遇到 the resource [xxxx] not found这个问题,andserver升级到最新版,并且jdk升级到11版本,就可以了。具体原因可以看下这个项目的issue。(完)

这篇关于【ibox app逆向之生成wtoken】的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/452170

相关文章

AI一键生成 PPT

AI一键生成 PPT 操作步骤 作为一名打工人,是不是经常需要制作各种PPT来分享我的生活和想法。但是,你们知道,有时候灵感来了,时间却不够用了!😩直到我发现了Kimi AI——一个能够自动生成PPT的神奇助手!🌟 什么是Kimi? 一款月之暗面科技有限公司开发的AI办公工具,帮助用户快速生成高质量的演示文稿。 无论你是职场人士、学生还是教师,Kimi都能够为你的办公文

pdfmake生成pdf的使用

实际项目中有时会有根据填写的表单数据或者其他格式的数据,将数据自动填充到pdf文件中根据固定模板生成pdf文件的需求 文章目录 利用pdfmake生成pdf文件1.下载安装pdfmake第三方包2.封装生成pdf文件的共用配置3.生成pdf文件的文件模板内容4.调用方法生成pdf 利用pdfmake生成pdf文件 1.下载安装pdfmake第三方包 npm i pdfma

poj 1258 Agri-Net(最小生成树模板代码)

感觉用这题来当模板更适合。 题意就是给你邻接矩阵求最小生成树啦。~ prim代码:效率很高。172k...0ms。 #include<stdio.h>#include<algorithm>using namespace std;const int MaxN = 101;const int INF = 0x3f3f3f3f;int g[MaxN][MaxN];int n

poj 1287 Networking(prim or kruscal最小生成树)

题意给你点与点间距离,求最小生成树。 注意点是,两点之间可能有不同的路,输入的时候选择最小的,和之前有道最短路WA的题目类似。 prim代码: #include<stdio.h>const int MaxN = 51;const int INF = 0x3f3f3f3f;int g[MaxN][MaxN];int P;int prim(){bool vis[MaxN];

poj 2349 Arctic Network uva 10369(prim or kruscal最小生成树)

题目很麻烦,因为不熟悉最小生成树的算法调试了好久。 感觉网上的题目解释都没说得很清楚,不适合新手。自己写一个。 题意:给你点的坐标,然后两点间可以有两种方式来通信:第一种是卫星通信,第二种是无线电通信。 卫星通信:任何两个有卫星频道的点间都可以直接建立连接,与点间的距离无关; 无线电通信:两个点之间的距离不能超过D,无线电收发器的功率越大,D越大,越昂贵。 计算无线电收发器D

hdu 1102 uva 10397(最小生成树prim)

hdu 1102: 题意: 给一个邻接矩阵,给一些村庄间已经修的路,问最小生成树。 解析: 把已经修的路的权值改为0,套个prim()。 注意prim 最外层循坏为n-1。 代码: #include <iostream>#include <cstdio>#include <cstdlib>#include <algorithm>#include <cstri

【生成模型系列(初级)】嵌入(Embedding)方程——自然语言处理的数学灵魂【通俗理解】

【通俗理解】嵌入(Embedding)方程——自然语言处理的数学灵魂 关键词提炼 #嵌入方程 #自然语言处理 #词向量 #机器学习 #神经网络 #向量空间模型 #Siri #Google翻译 #AlexNet 第一节:嵌入方程的类比与核心概念【尽可能通俗】 嵌入方程可以被看作是自然语言处理中的“翻译机”,它将文本中的单词或短语转换成计算机能够理解的数学形式,即向量。 正如翻译机将一种语言

poj 3723 kruscal,反边取最大生成树。

题意: 需要征募女兵N人,男兵M人。 每征募一个人需要花费10000美元,但是如果已经招募的人中有一些关系亲密的人,那么可以少花一些钱。 给出若干的男女之间的1~9999之间的亲密关系度,征募某个人的费用是10000 - (已经征募的人中和自己的亲密度的最大值)。 要求通过适当的招募顺序使得征募所有人的费用最小。 解析: 先设想无向图,在征募某个人a时,如果使用了a和b之间的关系

Thymeleaf:生成静态文件及异常处理java.lang.NoClassDefFoundError: ognl/PropertyAccessor

我们需要引入包: <dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-thymeleaf</artifactId></dependency><dependency><groupId>org.springframework</groupId><artifactId>sp

Android逆向(反调,脱壳,过ssl证书脚本)

文章目录 总结 基础Android基础工具 定位关键代码页面activity定位数据包参数定位堆栈追踪 编写反调脱壳好用的脚本过ssl证书校验抓包反调的脚本打印堆栈bilibili反调的脚本 总结 暑假做了两个月的Android逆向,记录一下自己学到的东西。对于app渗透有了一些思路。 这两个月主要做的是代码分析,对于分析完后的持久化等没有学习。主要是如何反编译源码,如何找到