某英语听力APP字幕编码方式逆向

查看 93|回复 9
作者:天空宫阙   
某英语听力APP字幕编码方式逆向
声明
仅用于学习交流,禁止用于商业用途。
使用工具
  • Nexus 6P 真机 Android 8.0
  • 抓包工具Charles或Fiddler
  • hook工具 Frida https://frida.re/
  • 反编译 jadx https://github.com/skylot/jadx
  • ida(可选)

    APP原包 https://wwyh.lanzouw.com/iZ3Aa2gu515a
    APP脱壳包 https://wwyh.lanzouw.com/ijh4A2gu5bwh
    抓包前准备
    安卓7.0以上,系统不再信任用户证书,因此需要将用户证书转系统证书
    用户证书存放目录:
    /data/misc/user/0/cacerts-added
    系统证书存放目录:
    /system/etc/security/cacerts
    使用mv命令或者MT管理器,将用户证书移动到系统证书目录下即可:
    mv 87bc3517.0 /system/etc/security/cacerts
    抓包
    发现这个请求比较像我们需要找的字幕数据,因为其中有subtitle
    curl --location 'https://脱敏/api/v5/ting/subtitle/a435138e-761c-11ef-8108-005056866eda?ts=6&ta=35' \
    --header 'Host: api.frdic.com' \
    --header 'authorization: QYN eyJ1c2脱敏joidHJhbnNBfCJ9' \
    --header 'user-agent: /脱敏_en_android/10.0.7/619a812010d90f6a///' \
    --header 'eudicuseragent: /脱敏_en_android/10.0.7/619a812010d90f6a///' \
    --header 'eudictimezone: 8'
    可是响应的数据为byte类型,需要搞清楚编码方式


    image-20241129203028364.png (196.84 KB, 下载次数: 0)
    下载附件
    2024-12-1 16:50 上传

    frida hook前准备工作
    这个App是有进行frida检测的,因此需要过掉他的检测,《安卓逆向这档事》十八、表哥,你也不想你的Frida被检测吧!(上)
    https://www.52pojie.cn/thread-1921073-1-1.html
    或者直接使用去特征的魔改frida  https://github.com/hzzheyang/strongR-frida-android
    java层加密方式一把梭
    不知道是什么加密解密方式,先用java层加密方式一把梭的frida hook脚本试一下。
    https://blog.csdn.net/rni88/article/details/134364285


    1545040039500436.png (240.75 KB, 下载次数: 0)
    下载附件
    2024-12-1 16:51 上传

    虽然确实hook到不少加密算法,但是经过一番尝试没有hook到处理字幕编码的算法
    静态分析
    发现这个App是加壳的,需要先脱壳就可以分析了。
    搜索subtitle找到以下类


    image-20241129204749414.png (160.96 KB, 下载次数: 0)
    下载附件
    2024-12-1 16:52 上传

    这个类查找用例


    image-20241129205025118.png (229.79 KB, 下载次数: 0)
    下载附件
    2024-12-1 16:52 上传

    找到处理请求结果的函数


    image-20241129205138313.png (193.17 KB, 下载次数: 0)
    下载附件
    2024-12-1 16:53 上传

    找到这个反序列化数据的函数


    image-20241129205345208.png (175.36 KB, 下载次数: 0)
    下载附件
    2024-12-1 16:53 上传

    不过可惜的是个jni函数,实现过程在so层


    image-20241129205448630.png (165.63 KB, 下载次数: 0)
    下载附件
    2024-12-1 16:53 上传

    先用frida hook验证以下。
    直接hook deserializeData这个函数也行,不过因为参数和返回值都是byte数组所以不方便看。
    我就直接hook上一层的readTree方法,发现没有问题,可以得到解密的数据。
    let ObjectMapper = Java.use("com.fasterxml.jackson.databind.ObjectMapper");
        ObjectMapper["readTree"].overload('[B').implementation = function (bArr) {
            console.log(`ObjectMapper.readTree is called: bArr=${bArr}`);
            let result = this["readTree"](bArr);
            send(`ObjectMapper.readTree result=${result}`);
            return result;
        };


    Snipaste_2024-11-27_16-06-48.png (352.02 KB, 下载次数: 0)
    下载附件
    2024-12-1 16:54 上传

    去SO层看一眼


    Snipaste_2024-11-27_17-18-51.png (154.66 KB, 下载次数: 0)
    下载附件
    2024-12-1 16:54 上传

    发现加载的是这个so文件
    使用ida分析一下
  • 静态注册,在导出函数里面搜一下,没有发现java_XX_deserializeData这个函数
  • 动态注册,hook jni函数动态注册,找到了这个函数

    发现这个函数就叫deserializeData
    int __fastcall deserializeData(int a1, int a2, int a3)
    {
      int v5; // r8
      unsigned int v6; // r0
      int v7; // r6
      int v8; // r1
      char v9; // r0
      int v10; // r1
      int v11; // r5
      _BYTE *v12; // r0
      int v13; // r3
      unsigned __int8 v15; // [sp+14h] [bp-3Ch] BYREF
      _BYTE v16[3]; // [sp+15h] [bp-3Bh] BYREF
      int v17; // [sp+18h] [bp-38h]
      void *v18; // [sp+1Ch] [bp-34h]
      int v19; // [sp+20h] [bp-30h] BYREF
      int v20; // [sp+24h] [bp-2Ch]
      void *v21; // [sp+28h] [bp-28h]
      char v22; // [sp+2Fh] [bp-21h] BYREF
      v22 = 0;
      v5 = (*(int (__fastcall **)(int, int, char *))(*(_DWORD *)a1 + 736))(a1, a3, &v22);
      v6 = (*(int (__fastcall **)(int, int))(*(_DWORD *)a1 + 684))(a1, a3);
      v7 = v6;
      v19 = 0;
      v20 = 0;
      v21 = 0;
      if ( v6 ::~obfuscated_data,
        &dword_58233C,
        &off_54F480);
      _cxa_guard_release((__guard *)&byte_5822A4);
      v9 = byte_582342;
      if ( byte_582342 )
      {
    LABEL_10:
        byte_582342 = v9 ^ 0x2E;
        LOBYTE(dword_58233C) = dword_58233C ^ 0x2E;
        BYTE1(dword_58233C) ^= 0x2Eu;
        BYTE2(dword_58233C) ^= 0x2Eu;
        HIBYTE(dword_58233C) ^= 0x2Eu;
        LOBYTE(word_582340) = word_582340 ^ 0x2E;
        HIBYTE(word_582340) ^= 0x2Eu;
      }
    LABEL_11:
      EuDataBase::StrOpt::decompress_string(&v15, &v19, &dword_58233C);
      (*(void (__fastcall **)(int, int, int, int))(*(_DWORD *)a1 + 768))(a1, a3, v5, 2);
      v10 = v17;
      if ( !(v15 > 1;
      v11 = (*(int (__fastcall **)(int, int))(*(_DWORD *)a1 + 704))(a1, v10);
      v13 = v17;
      v12 = v18;
      if ( (v15 & 1) == 0 )
        v12 = v16;
      if ( (v15 & 1) == 0 )
        v13 = v15 >> 1;
      (*(void (__fastcall **)(int, int, _DWORD, int, _BYTE *))(*(_DWORD *)a1 + 832))(a1, v11, 0, v13, v12);
      if ( v15
    尝试用chatGPT改写成python代码失败。
    RPC调用
    虽然不能还原算法,不过可以用frida rpc调用以下
    rpc.exports = {
        deserialize: function (param_b) {
            var result = ''
            //工具相关函数
            var base64EncodeChars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/',
                base64DecodeChars = new Array((-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), (-1), 62, (-1), (-1), (-1), 63, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, (-1), (-1), (-1), (-1), (-1), (-1), (-1), 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, (-1), (-1), (-1), (-1), (-1), (-1), 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, (-1), (-1), (-1), (-1), (-1));
            function base64ToBytes(e) {
                var r, a, c, h, o, t, d;
                for (t = e.length, o = 0, d = []; o > 4);
                    do {
                        if (c = 255 & e.charCodeAt(o++), 61 == c)
                            return d;
                        c = base64DecodeChars[c]
                    } while (o > 2);
                    do {
                        if (h = 255 & e.charCodeAt(o++), 61 == h)
                            return d;
                        h = base64DecodeChars[h]
                    } while (o
    核心代码就
    Java.perform(function () {
                var cls = Java.use('com.eusoft.dict.util.JniApi');
                var obj = cls.$new();
                var ObjectMapper = Java.use('com.fasterxml.jackson.databind.ObjectMapper');
                var my_objectMapper = ObjectMapper.$new();
                var javaBytes = Java.array('byte', base64ToBytes(param_b)); // 巨坑,转成javaBytes才可以传入jni函数,Java.array('byte', jsBytes) 创建了一个与 byte[] 类型匹配的 Java 数组。
                result = obj['deserializeData'](javaBytes)
                result = my_objectMapper.readTree(result)
                var JsonNode = Java.use('com.fasterxml.jackson.databind.JsonNode')
                result = Java.cast(result, JsonNode);
            });
    有一个巨坑的点,因为参数是byte数组,所以需要用var javaBytes = Java.array('byte', base64ToBytes(param_b))转一下,否则就会报错argument types do not match any of:\n\t.overload('[B')
    成功留念


    某英语听力成功留念.png (425.76 KB, 下载次数: 0)
    下载附件
    2024-12-1 16:55 上传

    下载次数, 函数

  • 20031208ln   

    版主厉害了,学习了
    wwdxs   

    感谢楼主分享。
    min_x91   

    楼主厉害!!
    Asia666Asia   

    感谢分享
    Qihetang   

    大哥,牛逼
    天空宫阙
    OP
      


    20031208ln 发表于 2024-12-1 16:59
    版主厉害了,学习了

    学习了版主安卓逆向的视频,并且用了其中一篇文章的表情包
    oscar4222001   

    很棒的分享  谢谢大佬 多多分享 感谢您
    tanghongi   

    感谢楼主分享,学习学习啦
    popofeng   

    有点厉害,学习一下,谢谢分享。
    您需要登录后才可以回帖 登录 | 立即注册

    返回顶部