栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

APP逆向——抖音x-gorgon加密算法探究

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

APP逆向——抖音x-gorgon加密算法探究

首先,假设你已经找到入口了!

没错,就是这玩意啊,新版本已经无法根据关键词搜索到这个函数了,但是呢,他总有其他的关键词可以搜索对吧,比如:变量,再比如:JADX warning的信息。

咋一眼看过去,他的变量包括了一个string和一个hashmap,不用想啊一般都是url + headers的搭配啊,hook过程中你也会发现,就是这俩参数。那咱们用frida 来hook一下。怎么写呢,大致理一下思路:

1、把需要用的类型先创建

把java的HashMap、ArrayList、String和Object都use一下,该new的new

 

2、把需要转的类型先转

java的类型不能直接使用,需要转成js可以识别的类型

这个过程不赘述了,大家可以参考下java语法和js语法的转换

3、直接hook调用函数

var result = _CLASS_.a(x, hm);

咱们直接调用他的a函数,虽然不知道a本身代表什么,但是他就是gorgon类下的主调用函数

4、export函数体

rpc.exports = {
    my_encrypt: encrpyt,
}

5、python调用

script.on('message', on_message)
script.load()
rpc = script.exports
url = 'xxx'
headers = {}
result = rpc.en(url, headers)
print(result)

输入结果: {'x-gorgon': 'xxx', 'kronnos': 'xxx'}

为啥用hook呢,他最大的好处就是,直接做服务,不需要管中间过程,你只需要一台手机,不管app如何升级,你都可以直接用。 比如我加flask做服务,可以给其他语言的程序做接口。

欢迎各路玩家交流:QQ:517348412

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/665722.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号