成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

移動安全逆向分析流程

開發 前端
如果等級低,則出滑塊,不返回數據或者返回異常,提示實名認證,比如某國外社交app,需要人臉認證、身份證、手機號碼驗證?。

抓包

第一大問題就是抓包,如果包都抓不到,那基本就沒法進一步入手了。

而現在的app,稍微有點安全意識的,都會防抓包,并且安卓7.0版本開始也自帶了安全等級,不再信任用戶安裝的證書,只信任系統證書,以及種種類似的情況,這種我們怎么處理呢?就得具體問題具體分析了。

系統代理檢測:charles+VPN(postern、drony、小黃鳥)
網卡、vpn檢測:過網卡、vpn檢測腳本(以OkHttpLogger-Frida為例)
sslpinning檢測:
objection 關閉ssl
frida unsslpinning腳本
tcp/udp包:mitmdump、小黃鳥
用戶證書:
使用7.0以下的系統安裝抓包
xposed:justTrustMe插件
frida:過證書檢測腳本
證書綁定,雙向證書
r0capture
針對spdy/quic:frida降級
flutter sslpinning: frida過檢測腳本
自實現http請求庫:
針對跟蹤,hook入參和返回值
protobuf/gRPC:https://mp.weixin.qq.com/s/8yOabTkMid9iKcbMJjYVHA
tls檢測:
具體情況具體處理,據說某邁也有移動版,所以也有tls檢測
抓包框架:lamba:https://github.com/rev1si0n/lamda
eCapture:eBPF下的抓包工具,無需CA證書即可抓HTTPS明文

目標點定位的思路

抓到包以后,拿到了接口,以及加密參數,怎么定位這個加密參數生成呢?

1.看請求參數,搜索想要查看的特殊字段(并不推薦,但是確實能解決50-60%的app)。

2.objection 列出所有的類,hook全部,然后看關鍵點的時候哪些類被調用了。

3.利用dumpsys window 或者activity看當前的activity(mt管理器也可以記錄activity),進到里面找邏輯,如果邏輯代碼太多則不適用。

4.觀察各個接口的請求參數,是否都有一樣的請求體結構(換句話說就是看這些請求參數的鍵名)是不是一樣的,如果一樣,按照開發邏輯理念,一定有一個通用的模板加密類,搜一個加密字段,找到這個加密類,查找用例,或者用objection跟蹤,打印調用棧。

5.hook 通用的加密算法,打印調用棧。

6.hook 網絡庫okhttp,request等的(以OkHttpLogger-Frida庫為首的)。

7.hook hashmap的put方法,大部分的請求參數基本都用的hashmap封裝請求體,hook put方法,打印調用棧,則可以找到(并不100%通用)

8.hook string類的getBytes等的常用方法或者轉Json的方法。

9.hook Byte類的toString等的常用方法或者轉Json的方法。

10.hook Toast類,主流開發習慣,提示彈窗都用的這個類,hook它,看調用棧。

11.關閉網絡,再發起需要操作的目標接口,看報錯提示,利用報錯提示找調用棧,實際操作時,大部分情況跟思路10重合。

12.用frida hook 類android.view.View,點擊哪里hook哪里的方法,打印調用棧。

13.hook Log類,按照開發邏輯,開發人員會在開發的時候會在一個階段里用log打印輸出日志看邏輯,hook log打印調用棧,有時候有奇效。

14.有的app會檢測返回值的格式,并解析輸出顯示,看是否有通用解析類,hook它,如果hook不上(或者找不到這種類),則用抓包工具修改返回值,然后看解析邏輯(不常用)。

以上方法也無法保證通用,比如也有反調試調用棧,使其打印不到核心調用流程或者直接返回空調用棧,這種就得針對處理了。

GDA 、jeb、jadx,混著用,別只用jadx,有時候jadx解析并不好,看不到邏輯。
比如某wtoken,用jeb可以直接看到一些邏輯,jadx的那個部分解析失敗。

調試

當定位到加密參數生成邏輯的時候,準備調試。

一般用objection跟蹤類,看調用棧,結合源碼,寫frida腳本調試,如果在frida邏輯里能hook或者主動調用實現,此步結束。

目前來看,到這一步,基本都會遇到frida反調試,frida直接用不了,有時候換用lsposed,會有奇效,如果還不行,這就需要去對抗檢測了,三兩句就說不清楚了,感興趣可以聯系我。

加密協議實現

調試完感覺能行得通之后,開始實現加密邏輯。

1.確定是什么加密算法(并不通用,需要結合實際)。

2位,一般是md5
帶【==】一般是base64,如果這個【==】還帶有【/】,那多半用了aes/dex/rsa,并用base64做了二次加密
40位的加密結果,一般是sha
請求體是亂碼,看是否是tcp或者protobuf

 這里的加密算法,推薦看Q佬的文章。

2.判斷是否是標準的加密算法,給一個固定的入參,與標準的算法對照加密結果。

3.實現協議。

這個就需要需要花精力分析,嘗試,實在無法實現,可以用unidbg,不要糾結于手段。

風控對抗

當以上步驟你都走完后,請求幾次,發現確實能拿數據,于是你非常開心的部署并跑起來,結果批量跑沒多久,就各種異常返回,滑塊,403啥的也跟著來了,這時候你可能就遇到風控了。

什么是風控,以下是簡單版的,這個不一定齊全也不一定對,后面有空再單獨搞個專題文章介紹風控的。

手機品牌、型號、壁紙、上網模式、wifi名等上百個基本的設備參數gps,陀螺儀root檢測app檢測(一般檢測是否magisk包)網絡/vpn檢測,網絡狀態實時上傳行為分析,按鈕點擊次數、接口請求統計分析某個頁面停留時間,重復請求次數請求調用棧順序分析...

結合以上信息,傳到服務器,服務端收集到用AI推演出用戶畫像,行為習慣,判定風險等級,然后給定設備/賬號限制。

如果等級低,則出滑塊,不返回數據或者返回異常,提示實名認證,比如某國外社交app,需要人臉認證、身份證、手機號碼驗證?。

風控這種東西怎么對抗呢,這個就真的難說了,只能花時間測試并針對調整了。

責任編輯:武曉燕 來源: 編角料
相關推薦

2021-03-31 11:35:00

網絡安全OllyDbg分析工具

2021-02-23 10:43:42

Facebook Ga

2021-04-13 11:15:54

網絡安全C語言循環結構

2021-04-08 11:10:22

網絡安全C語言if…else…

2011-10-26 09:19:41

移動Web

2010-09-30 09:40:45

2020-04-20 09:37:41

移動邊緣計算云計算安全

2015-08-21 17:52:52

逆向分析BinNavi

2013-09-30 10:06:05

SAP

2013-09-30 10:37:09

SAP

2009-05-30 09:36:18

2012-12-28 14:02:47

2024-08-06 09:54:20

2015-06-12 09:17:33

2012-12-13 21:34:30

2021-08-26 10:05:31

APP安全加密網絡攻擊

2021-05-21 12:52:47

網絡安全Android App虛擬機

2014-12-31 11:12:14

2013-08-09 16:17:32

2012-06-04 10:37:12

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品视频网站 | 久久成人免费 | 中文字幕精品视频在线观看 | 精品国产乱码一区二区三区a | 欧美看片 | 99国产精品久久久久老师 | 成人性生交大片免费看中文带字幕 | 成人黄色网址大全 | 日韩成人在线观看 | 欧美激情精品久久久久久 | 久久国产免费 | 亚洲精品久久久一区二区三区 | 91中文| 福利av在线 | 免费毛片网站 | 欧美一区二区三区四区视频 | 伊人欧美视频 | 亚洲一区二区三区视频 | 国产精品久久久久久一区二区三区 | 在线欧美亚洲 | 欧美在线视频a | 亚洲小视频在线观看 | 亚洲黄色在线免费观看 | 日本不卡免费新一二三区 | 亚洲国产成人精品在线 | 男插女下体视频 | 人人爽人人草 | 成人在线视频网站 | 亚洲一区二区三区国产 | 免费日韩网站 | 国产一区二区三区视频免费观看 | 国产精品久久久久久久久久久久久久 | 激情网站| 亚洲在线一区 | 亚洲精品大全 | 国产精品国产三级国产播12软件 | 国产午夜精品一区二区三区嫩草 | 狠狠做六月爱婷婷综合aⅴ 国产精品视频网 | 污污免费网站 | 精品久久久久久亚洲精品 | 中文字幕视频在线 |