安卓逆向第三篇:破解某狐新闻 frida hook so

app是:

需要base64解码:
5pCc54uQ5paw6Ze7YXBwNi40LjQ=

遇到问题:

软件内的搜索接口:


请求头

请求头有ssig,不带不行。

解决吧:

jadx

上来先jadx打开apk,看看源码,搜一下ssig


jadx

image.png

太多了 过

搜url

image.png

image.png

点开之后右击方法名,点查找用例

image.png

点进去
image.png

如果按第一种直接搜ssig都搜不到 我都没点忽略大小写
image.png

再继续
image.png

so先不管了,先hook java

import frida, sys


def on_message(message, data):
    if message['type'] == 'send':
        print("[*] {0}".format(message['payload']))
    else:
        print(message)


jscode = """


function showStacks() {
    Java.perform(function() {
        send(Java.use("android.util.Log")
            .getStackTraceString(Java.use("java.lang.Exception")
                .$new()));
    });
}
setImmediate(function() {

    console.log("[*] Starting script");

    Java.perform(function() {
        // Function to hook is defined here

        
        var http = Java.use('com.sohu.newsclient.security.b.a');
        var http2 = Java.use('com.sohu.newsclient.securityencrypt.SecurityNativeUtils');
        //var Context = Java.use('android.content.Context');
        http.a.overload("java.lang.String").implementation = function(a1) {
                showStacks();
                send("start");
                send("a参数1:" + a1);
                var result = this.a(a1);
                send("a结果:" + result);
                return result;
            };
        http2.getSignatureNative.implementation = function(a1,a2,a3) {
                showStacks();
                send("start");
                send("getSignatureNative参数1:" + a1);
                send("getSignatureNative参数2:" + a2);
                send("getSignatureNative参数3:" + a3);
                var result = this.getSignatureNative(a1,a2,a3);
                send("getSignatureNative参数3结果:" + result);
                return result;
            };
    
    });
});
"""
'''

'''

# // send("结果:"+bytesToString(result));
process = frida.get_usb_device().attach('com.sohu.newsclient')
script = process.create_script(jscode)
script.on('message', on_message)
print('[*] Running CTF')
script.load()
sys.stdin.read()

结果


image.png

传的参数都在抓包的时候可以看到,下面来搞so文件

IDA

先把这个apk后缀改为zip,然后解压,打开文件夹,打开lib文件夹,然后打开到最里面,

找到libsecurity_helper.so 放到ida里,


image.png

这里点开之后应该跟我不一样,因为是静态方法,java传参是3个,这里参数是5个。所以第一个参数是JNIenv* 第二个是jclass (如果是动态的就是jobject),然后int不变 ,两个string是char*,

具体整理代码的方法看安卓逆向第一篇https://www.jianshu.com/p/dfa16d43a1e5

整理完如下图

image.png

很明显有个md5 ,但是传参并不知道是啥,那就用frida hook它,

frida hook so

这也是我为什么写这篇文章的原因,frida hook so,

image.png

下面只放了js代码 图里的复制它 粘贴到哪了知道吧

function c(){
        const hooks = Module.load('libsecurity_helper.so');
        var Exports = hooks.enumerateExports();
        for(var i = 0; i < Exports.length; i++) {

            var str;
            Java.perform(function () {
                str = Java.use("java.lang.String");
            });
            // console.log(Exports[i].name)
            if(Exports[i].name=="_Z13md5_calculatePKcS0_"){
                //函数类型
                console.log("type:",Exports[i].type);
                //函数名称
                console.log("name:",Exports[i].name);
                //函数地址
                console.log("address:",(Exports[i].address));
                Interceptor.attach(Exports[i].address, {
                    onEnter: function (args) {
                        console.log("_______");
                        console.log(Memory.readCString(args[0]));
                        console.log(Memory.readCString(args[1]));
                        // var s3 = Java.cast(args[0], str);
                        // var s5 = Java.cast(args[1], str);
                        // console.log("s3:",s3);
                        // console.log("s5:",s5);
                        // Java.vm.getEnv().GetObjectClass(args[0])
                        // console.log("param1>>>>>>>>>>>>>>>>--------------------------"+Memory.readUtf16String(args[0]));
                    },
                    onLeave: function (retval) {
                        console.log("param1>>>>>>>>>>>>>>>>--------------------------")
                        console.log(Memory.readCString(retval));
                        // var result=Java.vm.getEnv().newStringUtf(retval)
                        // console.log("param result>>>>>>>>>>>>>>>>--------------------------"+Java.cast(retval, str));
                    }
                });
            }
        }
    }
c();

结果:


image.png

image.png

总结

最后就是把java层的其中一个参数,拼接上固定的字符串,md5一下。 其他参数用不到。


image.png
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 218,036评论 6 506
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,046评论 3 395
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 164,411评论 0 354
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,622评论 1 293
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,661评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,521评论 1 304
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,288评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,200评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,644评论 1 314
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,837评论 3 336
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,953评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,673评论 5 346
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,281评论 3 329
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,889评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,011评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,119评论 3 370
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,901评论 2 355