咪咕音乐sign协议分析

咪咕音乐sign协议分析

环境

app 7.7.0

第一个sign

抓包

image-20211226154036370

是个小写的16进制的32位字符,jadx搜索"sign"

image-20211226154457243

30多个结果,不过有挺多是调用其他sdk的,比如com.meizu.*com.unionpay.*,这些都不太需要关注。

看看com.migu.tsg.s.b

image-20211226154811831

com.migu.tsg.j.d

image-20211226154844207

直接调用MD5,frida hook看看就行了,后面就省略了。

第二个sign

image-20211226155157063

可以看到是个大写的16进制的32位字符,搜索了"sign",看了几个都不太像。然后看到header还有个字段signVersion,搜索这个字符串,发现也没结果。

尝试hook系统的java.security.MessageDigestjavax.crypto.Mac这两个库的函数,然后发现也没有结果。

再换另一种方法,猜测可能是在so里面生成的,于是尝试使用frida_hook_libarthook_art.js,注释其他的模块,只保留NewStringUTF,然后启动,发现还是没有。

再换另一种方法,使用Yang大佬的Frida实现okhttp3.Interceptor并打印堆栈

function hook_okhttp3() {
    // 1. frida Hook java层的代码必须包裹在Java.perform中,Java.perform会将Hook Java相关API准备就绪。
    Java.perform(function () {

        // 2. 准备相应类库,用于后续调用,前两个库是Android自带类库,后三个是使用Okhttp网络库的情况下才有的类
        var ByteString = Java.use("com.android.okhttp.okio.ByteString");
        var Buffer = Java.use("com.android.okhttp.okio.Buffer");
        var Interceptor = Java.use("okhttp3.Interceptor");
        var ArrayList = Java.use("java.util.ArrayList");
        var OkHttpClient = Java.use("okhttp3.OkHttpClient");

        //  注册一个Java类
        var MyInterceptor = Java.registerClass({
            name: "okhttp3.MyInterceptor",
            implements: [Interceptor],
            methods: {
                intercept: function (chain) {
                    console.log(Java.use("android.util.Log").getStackTraceString(Java.use("java.lang.Throwable").$new()));
                    var request = chain.request();
                    try {
                        console.log("MyInterceptor.intercept onEnter:", request, "\nrequest headers:\n", request.headers());
                        var requestBody = request.body();
                        var contentLength = requestBody ? requestBody.contentLength() : 0;
                        if (contentLength > 0) {
                            var BufferObj = Buffer.$new();
                            requestBody.writeTo(BufferObj);
                            try {
                                console.log("\nrequest body String:\n", BufferObj.readString(), "\n");
                            } catch (error) {
                                try {
                                    console.log("\nrequest body ByteString:\n", ByteString.of(BufferObj.readByteArray()).hex(), "\n");
                                } catch (error) {
                                    console.log("error 1:", error);
                                }
                            }
                        }
                    } catch (error) {
                        console.log("error 2:", error);
                    }
                    var response = chain.proceed(request);
                    try {
                        console.log("MyInterceptor.intercept onLeave:", response, "\nresponse headers:\n", response.headers());
                        var responseBody = response.body();
                        var contentLength = responseBody ? responseBody.contentLength() : 0;
                        if (contentLength > 0) {
                            console.log("\nresponsecontentLength:", contentLength, "responseBody:", responseBody, "\n");

                            var ContentType = response.headers().get("Content-Type");
                            console.log("ContentType:", ContentType);
                            if (ContentType.indexOf("video") == -1) {
                                if (ContentType.indexOf("application") == 0) {
                                    var source = responseBody.source();
                                    if (ContentType.indexOf("application/zip") != 0) {
                                        try {
                                            console.log("\nresponse.body StringClass\n", source.readUtf8(), "\n");
                                        } catch (error) {
                                            try {
                                                console.log("\nresponse.body ByteString\n", source.readByteString().hex(), "\n");
                                            } catch (error) {
                                                console.log("error 4:", error);
                                            }
                                        }
                                    }
                                }

                            }

                        }

                    } catch (error) {
                        console.log("error 3:", error);
                    }
                    return response;
                }
            }
        });

        OkHttpClient.$init.overload('okhttp3.OkHttpClient$Builder').implementation = function (Builder) {
            console.log("OkHttpClient.$init:", this, Java.cast(Builder.interceptors(), ArrayList));
            this.$init(Builder);
        };

        var MyInterceptorObj = MyInterceptor.$new();
        var Builder = Java.use("okhttp3.OkHttpClient$Builder");
        console.log(Builder);
        Builder.build.implementation = function () {
            // this.interceptors().clear();
            this.interceptors().add(MyInterceptorObj);
            var result = this.build();
            return result;
        };

        Builder.addInterceptor.implementation = function (interceptor) {
            // this.interceptors().clear();
            this.interceptors().add(MyInterceptorObj);
            return this;
        };

        console.log("hook_okhttp3...");
    });
}

hook_okhttp3();
image-20211226160722609

终于有结果了,可以看到调用堆栈,其中我们比较关注的是com.migu.bizz_v2.interceptor.BaseInterceptor.intercept,但是这个函数在jadx看不到啊。。

image-20211226164738920

找不到该怎么办,这时候应该搜索classLoader

function searchClassLoader(className) {
    Java.enumerateClassLoaders({
        onMatch: function (loader) {
            try {
                if (loader.findClass(className)) {
                    Java.classFactory.loader = loader;
                    console.log("find:", loader);
                }
            } catch (error) {
            }
        }, 
        onComplete: function () {
            console.log("finish search");
        }
    })
}

searchClassLoader("com.migu.bizz_v2.interceptor.BaseInterceptor");
image-20211226164642786

虽然有点多,不过我们还是一个找,最后发现是在base_runtime-master.apk这个文件里,

image-20211226161559593
image-20211226161656530

最后是调用这两个的其中一个,我们已经可以看到调用了SecuritySignUtils.sign,但是这个方法又不在这两个apk文件里面。

不过jadx无法查看signStreamBody方法,我们改用GDA打开

image-20211226162342763

可以看到也是调用了SecuritySignUtils这个类。

继续搜索这个类

searchClassLoader("com.migu.security.SecuritySignUtils");
image-20211226162514604

打开文件看看,发现是在libraries_feature-master.apk这个文件

image-20211226162618024

所以最终是调用了libmgsign.so文件,可以hook验证一下。

function hook_security() {
    var util = Java.use("com.migu.security.SecuritySignUtils");
    var String = Java.use("java.lang.String");
    util.signAppend.implementation = function(j, bArr, j2) {
        console.log("signAppend-j:", j);
        console.log("signAppend-bArr", String.$new(bArr));
        console.log("signAppend-j2:", j2);
        var ret = this.signAppend(j, bArr, j2);
        return ret;
    }
    util.signEnd.implementation = function(str){
        console.log("str:", str);
        var ret = this.signEnd(str);
        console.log("ret:", ret);
        return ret;
    }
}

function main() {
    Java.perform(function(){
        searchClassLoader("com.migu.security.SecuritySignUtils");
        hook_security();
    })
}

setTimeout(main, 5000);
image-20211226165139221

可惜的是,libmgsign.so不在上述三个apk文件里,那么怎么找到它呢?frida中执行下列命令

Process.findModuleByName("libmgsign.so")
image-20211226165217497

那就把这个文件pull下来,ida打开

image-20211226163455390
image-20211226163525541
image-20211226163553931
image-20211226163823727
image-20211226163855121

所以它最后也是个md5,至于输入是什么,是否经过魔改,hook一下md5的initupdatefinal就清楚了,之后再分析。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 219,701评论 6 508
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,649评论 3 396
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 166,037评论 0 356
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,994评论 1 295
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 68,018评论 6 395
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,796评论 1 308
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,481评论 3 420
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,370评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,868评论 1 319
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 38,014评论 3 338
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 40,153评论 1 352
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,832评论 5 346
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,494评论 3 331
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 32,039评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,156评论 1 272
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,437评论 3 373
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 45,131评论 2 356

推荐阅读更多精彩内容