cyanray / cyanray.github.io

My blog
4 stars 0 forks source link

今日校园APP逆向分析 | uint128's Blog #26

Open cyanray opened 3 years ago

cyanray commented 3 years ago

https://uint128.com/2021/02/04/%E4%BB%8A%E6%97%A5%E6%A0%A1%E5%9B%ADAPP%E9%80%86%E5%90%91%E5%88%86%E6%9E%90/

uint128's blog

icepie commented 3 years ago

大半夜看完了,还是很有启发的,打算也拿手头常用的app练练手

George-Guo-tech commented 3 years ago

大佬就是大佬,给跪了

ghost commented 2 years ago

带佬的vmos pro下得哪一个,我的fridasever启动就是Unable to load SELinux policy from the kernel: Failed to open file ?/sys/fs/selinux/policy?: Permission denied,头都大了

cyanray commented 2 years ago

@ruoweibancheng 带佬的vmos pro下得哪一个,我的fridasever启动就是Unable to load SELinux policy from the kernel: Failed to open file ?/sys/fs/selinux/policy?: Permission denied,头都大了

这个是权限不足吗?我也忘了,我似乎也遇到过类似的问题,你有在adb shell后执行su提升权限吗。

ghost commented 2 years ago

@cyanray

@ruoweibancheng 带佬的vmos pro下得哪一个,我的fridasever启动就是Unable to load SELinux policy from the kernel: Failed to open file ?/sys/fs/selinux/policy?: Permission denied,头都大了

这个是权限不足吗?我也忘了,我似乎也遇到过类似的问题,你有在adb shell后执行su提升权限吗。

有的,使用su了,类似的解决方案试过关闭 SELinux ,将sever端权限改为4777。官方试过5和7的精简镜像,都不行,不知道是哪的问题。

Zrincet commented 2 years ago

哈哈,因为今日校园又更新了加密算法,今天按照大佬的足迹一步一步尝试,你提到的"chk"因为反编译出错了没找到源头,我没反编译出错,发现竟然是读的本地sharedPreferences,拿到这个就舒服多了,然后在IDA中成功还原出KEY。

cyanray commented 2 years ago

@Zrincet 哈哈,因为今日校园又更新了加密算法,今天按照大佬的足迹一步一步尝试,你提到的"chk"因为反编译出错了没找到源头,我没反编译出错,发现竟然是读的本地sharedPreferences,拿到这个就舒服多了,然后在IDA中成功还原出KEY。

是的 Chk 其实就是 GetSecretKey 请求得到的一个字符串。我更推荐你通过发送请求来获得它,这样不需要每次更新都做一次重复工作。虽然我的项目已经很久没更新了,不知道失效没有,但是应该还能参考着用:https://github.com/cyanray/cpdaily-auto-submit/blob/main/cpdaily-auto-submit/CpdailyCore.cs#L73

Eason-zz commented 2 years ago

会逆向说话就是硬气,lls tql

HanweiLi-cqu commented 2 years ago

佬,现在frida-dump还好使吗,我这边frida-dump已经会报错了。从内存dump的dex文件。另外现在它的so文件似乎也加密了,很难受,导出表全是乱码

cyanray commented 2 years ago

@CQULHW 佬,现在frida-dump还好使吗,我这边frida-dump已经会报错了。从内存dump的dex文件。另外现在它的so文件似乎也加密了,很难受,导出表全是乱码

我用的是 frida-dexdump,GitHub上好像也有 frida-dump ,但是我没用过这个脚本。这么长时间过去了,反逆向手段肯定也升级了,我很久没研究过了。如果混淆那么多,只靠静态分析已经很困难了,需要结合新的方法。比如用frida监测各个函数的参数值,猜测其功能。

HanweiLi-cqu commented 2 years ago

@CQULHW 佬,现在frida-dump还好使吗,我这边frida-dump已经会报错了。从内存dump的dex文件。另外现在它的so文件似乎也加密了,很难受,导出表全是乱码

我用的是 frida-dexdump,GitHub上好像也有 frida-dump ,但是我没用过这个脚本。这么长时间过去了,反逆向手段肯定也升级了,我很久没研究过了。如果混淆那么多,只靠静态分析已经很困难了,需要结合新的方法。比如用frida监测各个函数的参数值,猜测其功能。 我试着dump了内存,现在获得了so函数,然后修复以下,因为不少代码还是很相似的,所以也在对着佬的博客分析。大佬博客写的frida hook getak这个脚本还在吗。想学习参考一下

cyanray commented 2 years ago

@CQULHW

@CQULHW 佬,现在frida-dump还好使吗,我这边frida-dump已经会报错了。从内存dump的dex文件。另外现在它的so文件似乎也加密了,很难受,导出表全是乱码

我用的是 frida-dexdump,GitHub上好像也有 frida-dump ,但是我没用过这个脚本。这么长时间过去了,反逆向手段肯定也升级了,我很久没研究过了。如果混淆那么多,只靠静态分析已经很困难了,需要结合新的方法。比如用frida监测各个函数的参数值,猜测其功能。 我试着dump了内存,现在获得了so函数,然后修复以下,因为不少代码还是很相似的,所以也在对着佬的博客分析。大佬博客写的frida hook getak这个脚本还在吗。想学习参考一下

我也是找别的大佬帮忙的,他没给我脚本,只给我看了结果。这个部分他应该是hook的java层的getak?那个脚本应该挺简单的,他几分钟写好了,看一下frida的文档应该就能写出来。

HanweiLi-cqu commented 2 years ago

@CQULHW

@CQULHW 佬,现在frida-dump还好使吗,我这边frida-dump已经会报错了。从内存dump的dex文件。另外现在它的so文件似乎也加密了,很难受,导出表全是乱码

我用的是 frida-dexdump,GitHub上好像也有 frida-dump ,但是我没用过这个脚本。这么长时间过去了,反逆向手段肯定也升级了,我很久没研究过了。如果混淆那么多,只靠静态分析已经很困难了,需要结合新的方法。比如用frida监测各个函数的参数值,猜测其功能。 我试着dump了内存,现在获得了so函数,然后修复以下,因为不少代码还是很相似的,所以也在对着佬的博客分析。大佬博客写的frida hook getak这个脚本还在吗。想学习参考一下

我也是找别的大佬帮忙的,他没给我脚本,只给我看了结果。这个部分他应该是hook的java层的getak?那个脚本应该挺简单的,他几分钟写好了,看一下frida的文档应该就能写出来。

现在有点不太好搞了,这些东西全放原生层了,而且今日校园是多线程,简单的单线程hook会出问题,多线程hook了也不知道为啥会闪退。不过还是感谢大佬。