• 當前位置:首頁 > IT技術 > 移動平臺 > 正文

    再搞個大點的 某小視頻App X-Gorgon 分析
    2022-04-19 11:08:35

    一、目標

    何以解憂,除了烤串啤酒,也只有刷刷小視頻了。

    再搞個大點的 某小視頻App X-Gorgon 分析_Android 今天我們的目標就是看看海外版的這個小視頻App的 X-Gorgon

    TIP: v18.9.4(180904)

    二、步驟

    Jadx搜索 "X-Gorgon"

    再搞個大點的 某小視頻App X-Gorgon 分析_Android_02

    居然只有兩個結果,很容易就定位到了這里

    上Frida搞一下

    var strUtilCls =  Java.use('com.ss.a.b.a');
    strUtilCls.a.overload('[B').implementation = function(a){
    var rc = this.a(a);
    console.log(">>> X-Gorgon = " + rc);
    return rc ;
    }

    跑一下

    >>> X-Gorgon = 040420f90005015f8e95d8d8da66ce27e0c536e8eabdc77847f5

    沒問題,成功抓到了 X-Gorgon

    搞搞入參

    結果找到了,那么咱們還需要分析下入參

    strUtilCls.a.overload("java.lang.String").implementation = function(a){
    var rc = this.a(a);
    console.log("inStr = " + a);
    return rc ;
    }

    再跑一下,入參打出來了

    inStr = 7322d9d39cbeb2fff08237fb1e2199c495A35C6A6BFFAAFEE6A7265145CC097C0000000000000000000000000000000000000000000000000000000000000000

    這個入參看上去比較復雜。

    再搞個大點的 某小視頻App X-Gorgon 分析_java_03

    我們結合一下代碼看, 這個入參其實由4部分組成,每部分都是一個 MD5串

    inStr =
    7322d9d39cbeb2fff08237fb1e2199c4
    95A35C6A6BFFAAFEE6A7265145CC097C
    00000000000000000000000000000000
    00000000000000000000000000000000

    那么是哪些數據來做md5呢? 我們再打印一下

    var ParamHttpCls = Java.use('com.ss.sys.ces.gg.tt$1');
    ParamHttpCls.a.implementation = function(a,b){
    var rc = this.a(a,b);
    console.log("a = " + a);
    console.log("b = " + b.entrySet().toArray());

    console.log(">>> rc = " + rc.entrySet().toArray());
    return rc;
    }

    跑一下,這個結果就很清晰了

    再搞個大點的 某小視頻App X-Gorgon 分析_2d_04

    再整理整理,就可以做個RPC調用了。

    三、總結

    小視頻有毒,控制不住我記幾

    再搞個大點的 某小視頻App X-Gorgon 分析_d3_05

    人們從歷史中學到的唯一教訓,就是人們無法從歷史中學到任何教訓

    TIP: 本文的目的只有一個就是學習更多的逆向技巧和思路,如果有人利用本文技術去進行非法商業獲取利益帶來的法律責任都是操作者自己承擔,和本文以及作者沒關系。

    關注微信公眾號: 奮飛安全,最新技術干貨實時推送

    本文摘自 :https://blog.51cto.com/u

    開通會員,享受整站包年服務
    国产呦精品一区二区三区网站|久久www免费人咸|精品无码人妻一区二区|久99久热只有精品国产15|中文字幕亚洲无线码