某ttEncrypt算法的简单分析

捣鼓背景

其实就是今晚无聊整个乐子打发一下时间了吧???

-

-

  • 害,真实的原因是发现身边的大佬不是已经分析完某x了,就是在分析的路上了。再不跟上大佬的步伐,估计以后车尾灯都看不到了,再想抱紧大佬大腿当个挂件都难了,

  • 既然是刚开始分析的,那就找点简单的吧!

  • 大佬们自行跳过

  • 大佬们自行跳过

  • 大佬们自行跳过

因为这是今晚无聊分析的一个小样本,大佬们自行跳过就好啦!

-

-

分析总结

花了几个小时快速分析的,所以并未能的完全的分析他的整个流程。只能是通过一些快速分析的手段进行快速的定位以及验证!
到最后才发现他的整个基本都是这个样子比如一开始的JNI_OnLoad方法,有空还想把那个指令的执行也分析一下,看一下他是如何入参出参以及执行方法!

看完整篇文章可以收获为:

  • unidbg的简单调试
  • so的方法简单修正
  • aes的key初始化流程

然后大佬们就可以判断是否有必要继续看下去了

目标选取

既然都是用unidbg分析,,,那就肯定绕不开凯神的小demo了

那就是:

  • unidbg-android/src/test/java/com/bytedance/frameworks/core/encrypt/TTEncrypt.java

刚入门捣鼓的时候,学习unidbg的各种hook脚本的时候,就是通过捣鼓这几个小demo进行学习的了,那这次就当作交了拖了很久很久的作业了
既然目标已经确定了,那就开始吧!

开发环境

  • 开发环境:Unidbg,对,就这个就够了
  • 电脑环境:Windows11
  • app板本:26.1.0(是大佬发给我的,所以没得下载链接)

模拟执行

既然是交作业第一步就是先把凯神的复制过来改改先,然后把apk配置为我们目标的板本!

由于分析的版本是64的,加载方式是通过apk加载的,所以第一步将for32Bit()改成for64Bit();然后再向createDalvikVM传入apk的当前路径;接着修改一下loadLibrary的传递参数为:ttEncrypt,顺便将第二个参数设置为:true;让他执行一下so的初始化方法!

他的有一些hook的demo跟ida pro调试代码我们目前用不着,那就先删除!

改完就成这个样子了!

  • 然后跑起来!
  • 紧接着就翻车了害,按照提示我们去看一下apk中是否存在这个依赖了
  • 确实没有我们要加载名称为:ttEncrypt的库,那我们就去手机中看看吧!
  • 既然没有这个依赖库,那我们通过凯神的代码得知是调用ttEncrypt([BI)[B,那我们就试试这个吧!试试手机中是否有这个导出的符号了来碰碰运气了!
  • 瞎猫碰着死耗子!嘿嘿,还不用去分析apk了,今天的运气还不错,继续冲冲冲!
  • 那我们就把依赖库的名称从“ttEncrypt”改成“Encryptor”再试试!
  • 这次还不赖,发现是找不到“ttEncrypt([BI)[B”方法,既然我们可以通过符号定位到so,那必定是存在这个方法的!
  • 那为什么找不到呢?通过观察上面的前三条可以发现,现在的类名已经变更为:com/bytedance/frameworks/encryptor/EncryptorUtil,而不再是:com/bytedance/frameworks/core/encrypt/TTEncryptUtils!
  • 那我们修正一下再试试!
  • 参数为第一个参数为0x10个byte!第二个参数byte[]的长度!
  • 竟然就可以跑起来了~
  • 还有结果了呢~
  • 那就关机睡觉!
  • 那肯定不会就到此结束的啦~还得把算法移植出来呢!

算法移植

算法入口

  • 说的算法移植,那第一步必定就是:原神启动!
  • 哈哈哈,走错片场了呢!
  • 是ida pro启动,打开我们的女神软件ida pro!
  • 然后把so拖入进行分析!
  • 按照惯例,我们先看一下导出符号都有啥
  • 只有两个导出函数,JNI_OnLoad跟start
  • 我们都知道JNI_OnLoad是动态注册方法的一个时机,start是作为直接启动so的一个入口。那我们就看看JNI_OnLoad中都有啥吧!
  • ]
  • 啥都没,那我们进入一下sub_da0吧
  • 看不懂!所以我们简单看一下sub_da0的程序流程图
  • ]
  • 发现都是密密麻麻的块,直接劝退我这种密集恐惧症患者了!直接关闭了!
  • 既然我们不想通过分析JNI_OnLoad找到他动态注册代码的地方,我们就通过unidbg的log直接得知他的运行入口!那就是:

1

Find native function Java_com_bytedance_frameworks_encryptor_EncryptorUtil_ttEncrypt => RX@0x40007a38[libEncryptor.so]0x7a38

  • 通过这个告诉我们有时候不知道该咋办的时候可以多看看log!看看有没有一些蛛丝马迹的!
  • 那我现在就知道他的代码入口点为:0x7a38

算法分析

so方法修正
  • 哦豁,打开之后全部爆红,而且不能按f5,那可咋办了???
  • 别着急,那我们就作为一个简单的修正即可!
  • 我们先从0x7a38开始往下选选择一块区域,选择一些就可以了,然后按一下p即可!(这种为强制将选择的区域代码创建方法)
  • 然后我们发现下面还有一些红色的块,此时别着急。我们往下拉直到找到RET这个指令的上一个红色快的最后一条代码。也就是0x7B58处,我们在这里按一下e即可!
  • 然后就正常啦!
  • 但是我们往上滑动的时候发现0x7B04也是有一块红色的!
  • 那我们也按照上面的方式,就在这一行按一下e即可!修正后就如图所示啦~
  • 接着我们就可以愉快的F5啦~
  • 嘿嘿,其实有些大佬看到这里会觉得这样子做太复杂了,还不如在0x7a38直接上直接按一下p直接完事!
  • 哈哈哈,这个样本确实在0x7a38行上直接按一下p就不需要修复其他的块了~但是我们还是要学习一下这种选择块的修正方式,毕竟后面的样本呢,按一下p是没啥用的!还是选块好使!
JNI方法的修正
  • 这里就直接上手啦,结构体导入啥的就直接看其他的大佬的文章就好啦~
  • 通过修正&ida的提示,我们就知道核心方法是sub_2AC4,且他的参数依次分别为:bytes(输入的字节数组)、length(字节数组的大小)、output(输出、也就是我们的结果了)、size(结果的大小)
  • 那我们紧接着分析一下sub_2ac4了
  • 发现她会把我们的参数都放在一个数组里面了(结构体)
  • 其中
  • 在rodata有一大长长的东西我们看不懂,那我们就先不管它了
  • 通过分析2ac4我们发现他会进一步调用2c18,他的第一个参数就是0xb090、第二个是我们传过来的参数以及返回值、第三个像是一个index、第四个一样看不懂,应该跟第一个类似,先不管了、第五个像是一个回调的方法(下面很关键)
  • 我们会发现他跟JNI_OnLoad的sub_da0方法很相似!
  • 那我们继续摆烂吧,这种代码不优化一下,压根就没法看了。没办法不会写优化,emmm。既然此路不通,那我们再寻寻其他的方法!
traceWrite
  • 那直接分析代码我们分析不了,那我们就只剩下trace了,这次我们不直接trace code,而是trace write!
  • 为什么不选择直接trace code然后通过结果来写呢!因为这是一个混淆过的代码,trace的log会是非常大的!所以我们要化简!
  • 上面就是通过trace的log了有十多万行!移植起来会是非常棘手的!所以我们选择了trace write!这时候就会有一些大佬说为啥不用trace read呢?嘿嘿,我们要以结果为导向!所以选择的是trace write的out!
  • 既然我们要选择trace write,那么我们就选择address跟size了
  • 这时候我们回到sub_783a
  • 发现malloc这里分配了一个length + 118大小的内存了,这样子我们就直到size是length + 118了,那么我们就剩下addres了
  • 通过测试发现,0x7AA8执行后他的地址是固定的!那么我们就可以确定address为0x40358000,而且还是一个固定值!(如果不是固定值咋办呢?嘿嘿,其实加多一个backend.hook_add_new来获取实际的即可!)(time、rand、srand这些其实都可以固定的,有兴趣可以翻一下源码或者写hook进行固定)
  • 那么就可以愉快的写trace write啦!!!

1

2

// 0x10为传进来的byte[]大小,这个是已知的

emulator.traceWrite(0x40358000, 0x40358000 + 0x10 + 118);

  • 屏幕太小,只能截图两次,哈哈哈
  • 通过分析trace代码,我们可以得知他的数据是由四个部分三个方法(0x2be0、0x3c2c(pc在libc.so所以看lr,看他返回到哪里)、0x2a58(0x2a58跟0x2a88应该也是在同一个方法内的))组成的

 

  • 那这样子的话,我们重点分析:0x2be0、0x3c2c(pc在libc.so所以看lr,看他返回到哪里)、0x2a58(0x2a58跟0x2a88应该也是在同一个方法内的)这三个方法即可完成协议移植!

0x2be0

  • 首先看一下0x2be0!
  • img.png

  • 好像有点眼熟
  • 将268788596转成十六进制再看看?
  • img_1.png

  • 那不就是第一段的0x10056374跟0x0吗?
  • 哈哈哈,那看到这里我们就已经完成了三分之一了!非常快了~果然还是有运气的buf的!

0x3c2c

  • 发现他又回到了sub_2C18了,而且调用的是blr x20,而且这个x20的值是啥我们也不知道,那我们就下个断点再看看吧!
  • 在0x3C28处下断点,看看x20的值是多少了?

1

debugger.addBreakPoint(module, 0x3C28);

  • img_1.png

  • 发现的是调用sub_2c0c
  • 那我们看看sub_2c0c方法是做什么的呢?
  • img_2.png

  • 原来是一个跳板方法,然后将x0跟x1传进入,然后在sub_2c0c中调用x0,参数为1
  • 那我们看一下x0跟x1的值都是啥?
  • img.png

  • 调用的是sub_2b40方法,传递的参数是:
  • img.png

  • 是啥我们不知道,那我们先看一下sub_2b40是做啥的?
  • img.png

  • 好像是一个动态分配内存的代码?好像与我们一开始分析的不一致诶!那该咋办?会不会这次的执行时机并非我们要执行的时候?
  • 那就多次执行看看都会执行那些方法吧!
  • img.png

  • 执行了sub_2b5c
  • img_2.png

  • 好像是时间跟随机数的诶
  • img_1.png

  • 咋又执行了呢?这好像都不知道得执行多久才执行到我们的方法了,害!那就写代码进行处理吧!

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

backend.hook_add_new(new CodeHook() {

            @Override

            public void hook(Backend backend, long address, int size, Object user) {

                if (address == module.base + 0x3C28){

                    Number x0 = backend.reg_read(Arm64Const.UC_ARM64_REG_X0);

                    Number x20 = backend.reg_read(Arm64Const.UC_ARM64_REG_X20);

                    long m0 = x20.longValue()-module.base;

                    long m1 = x0.longValue()-module.base;

                    System.out.println("直接调用的是-->" + Long.toHexString(m0));

                    System.out.println("间接调用的是-->" + Long.toHexString(m1));

                }

            }

            @Override

            public void onAttach(UnHook unHook) {

            }

            @Override

            public void detach() {

            }

        }, module.base, module.base + module.size, null);

  • 得到如下的输出

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

直接调用的是-->2c0c

间接调用的是-->2b40

直接调用的是-->2c0c

间接调用的是-->2b5c

直接调用的是-->2c0c

间接调用的是-->2b40

直接调用的是-->2c0c

间接调用的是-->2b40

直接调用的是-->2c0c

间接调用的是-->2b94

直接调用的是-->2c0c

间接调用的是-->2b40

直接调用的是-->2c0c

间接调用的是-->2ba8

直接调用的是-->2c0c

间接调用的是-->2bb8

直接调用的是-->2c0c

间接调用的是-->2bb8

直接调用的是-->2c0c

间接调用的是-->2bc8

直接调用的是-->2c0c

间接调用的是-->2be8

直接调用的是-->2c0c

间接调用的是-->2c04

直接调用的是-->2c0c

间接调用的是-->2c04

直接调用的是-->2c0c

间接调用的是-->2c04

  • 那么我们就简单分析一下这些间接调用的方法作用吧,顺便都打印出来(只分析核心的两个方法,其他的不做分析,读者可以自行研究分析!)

  • 分析后我们可以这样子改写一下代码,然后再看一下输出

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

Map<Integer, String> map = new HashMap<>();

        map.put(0x2c0c, "跳板函数,x0为要执行的函数,x1为参数(指针)");

        map.put(0x2b40, "malloc");

        map.put(0x2b5c, "time、srand、rand随机数函数");

        map.put(0x2b94, "又跳到另外一个大的函数过去了(跟入口的0x2C18是一致)");

        map.put(0x2ba8, "散列家族算法(6A58)");

        map.put(0x2bb8, "memcpy1");

        map.put(0x2bc8, "memcpy2");

        map.put(0x2be8, "aes相关函数");

        map.put(0x2c04, "free");

        Backend backend = emulator.getBackend();

        backend.hook_add_new(new CodeHook() {

            @Override

            public void hook(Backend backend, long address, int size, Object user) {

                if (address == module.base + 0x3C28){

                    Number x0 = backend.reg_read(Arm64Const.UC_ARM64_REG_X0);

                    Number x20 = backend.reg_read(Arm64Const.UC_ARM64_REG_X20);

                    long m0 = x20.longValue()-module.base;

                    long m1 = x0.longValue()-module.base;

                    System.out.println("直接调用的是-->" + Long.toHexString(m0)+ "\t" + map.get((int)m0));

                    System.out.println("间接调用的是-->" + Long.toHexString(m1)+ "\t" + map.get((int)m1));

                }

            }

            @Override

            public void onAttach(UnHook unHook) {

            }

            @Override

            public void detach() {

            }

        }, module.base, module.base + module.size, null);

  • 然后看一下输出

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

直接调用的是-->2c0c    跳板函数,x0为要执行的函数,x1为参数(指针)

间接调用的是-->2b40    malloc

直接调用的是-->2c0c    跳板函数,x0为要执行的函数,x1为参数(指针)

间接调用的是-->2b5c    time、srand、rand随机数函数

直接调用的是-->2c0c    跳板函数,x0为要执行的函数,x1为参数(指针)

间接调用的是-->2b40    malloc

直接调用的是-->2c0c    跳板函数,x0为要执行的函数,x1为参数(指针)

间接调用的是-->2b40    malloc

直接调用的是-->2c0c    跳板函数,x0为要执行的函数,x1为参数(指针)

间接调用的是-->2b94    又跳到另外一个大的函数过去了(跟入口的0x2C18是一致)

直接调用的是-->2c0c    跳板函数,x0为要执行的函数,x1为参数(指针)

间接调用的是-->2b40    malloc

直接调用的是-->2c0c    跳板函数,x0为要执行的函数,x1为参数(指针)

间接调用的是-->2ba8    散列家族算法(6A58)

直接调用的是-->2c0c    跳板函数,x0为要执行的函数,x1为参数(指针)

间接调用的是-->2bb8    memcpy1

直接调用的是-->2c0c    跳板函数,x0为要执行的函数,x1为参数(指针)

间接调用的是-->2bb8    memcpy1

直接调用的是-->2c0c    跳板函数,x0为要执行的函数,x1为参数(指针)

间接调用的是-->2bc8    memcpy2

直接调用的是-->2c0c    跳板函数,x0为要执行的函数,x1为参数(指针)

间接调用的是-->2be8    aes相关函数

直接调用的是-->2c0c    跳板函数,x0为要执行的函数,x1为参数(指针)

间接调用的是-->2c04    free

直接调用的是-->2c0c    跳板函数,x0为要执行的函数,x1为参数(指针)

间接调用的是-->2c04    free

直接调用的是-->2c0c    跳板函数,x0为要执行的函数,x1为参数(指针)

间接调用的是-->2c04    free

  • 通过分析这段代码后,我们发现了另外一个sub_2b94调用sub_45C8跟JNI_OnLoad的sub_DA0以及ttEncrypt的sub_2C18差不多的!
  • img.png

  • img_1.png

  • img_2.png

  • 所以我们用同样的方法去处理sub_45C8的0x55D8(类似sub_2C18,也就只有一处的函数调用,所以可以快速得出),得出一下完整的代码(JNI_OnLoad不处理,因为暂时没有看到与他相关的)

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

Map<Integer, String> map = new HashMap<>();

        map.put(0x2c0c, "跳板函数,x0为要执行的函数,x1为参数(指针)");

        map.put(0x2b40, "malloc");

        map.put(0x2b5c, "time、srand、rand随机数函数");

        map.put(0x2b94, "又跳到另外一个大的函数过去了(跟入口的0x2C18是一致)");

        map.put(0x2ba8, "散列家族算法(6A58)");

        map.put(0x2bb8, "memcpy1");

        map.put(0x2bc8, "memcpy2");

        map.put(0x2be8, "aes相关函数");

        map.put(0x2c04, "free");

        map.put(0x45bc, "跳板函数,x0为要执行的函数,x1为参数(指针)");

        map.put(0x44c4, "malloc");

        map.put(0x44e0, "散列家族算法(6A58)");

        map.put(0x44f0, "memcpy");

        map.put(0x4500, "查表");

        map.put(0x45B4, "free");

        Backend backend = emulator.getBackend();

        backend.hook_add_new(new CodeHook() {

            @Override

            public void hook(Backend backend, long address, int size, Object user) {

                if (address == module.base + 0x3C28 || address == module.base + 0x55D8){

                    Number x0 = backend.reg_read(Arm64Const.UC_ARM64_REG_X0);

                    Number x20 = backend.reg_read(Arm64Const.UC_ARM64_REG_X20);

                    long m0 = x20.longValue()-module.base;

                    long m1 = x0.longValue()-module.base;

                    System.out.println("直接调用的是-->" + Long.toHexString(m0)+ "\t" + map.get((int)m0));

                    System.out.println("间接调用的是-->" + Long.toHexString(m1)+ "\t" + map.get((int)m1));

                }

            }

            @Override

            public void onAttach(UnHook unHook) {

            }

            @Override

            public void detach() {

            }

        }, module.base, module.base + module.size, null);

  • img_3.png

  • 通过上面的代码我们就可以发现它的规律以及我们以后重点要分析的方法了,即2be8、(2ba8、44E0都是调用6A58)2b5c和这三个,其他的都是一些分配内存释放内存,内存复制等基本方法(可以map的映射)
2ba8、44e0(6A58)
  • img_11.png

  • 进来发现调用的是6a58

 

  • 进入6a58后我们就看到一个长度为4的数组以及0x5BE0CD19137E2179LL;、还有128。不管三七二十一,先都看看0x5BE0CD19137E2179LL是啥的先把!
  • img_5.png

  • 嘿,像是sha512,那我们再看看数组是否为sha512的常量了!
  • img_6.png

  • 好像都对的上诶,哈哈哈。那么调试一下
  • img_7.png

  • 发现第二个参数为0x20像是输入的长度,那我们看一下他的内容
  • img_8.png

  • 看了这个输出,那我们就可以猜测:第一个是输入的字节数组,第二个为长度,第三个为输出
  • 这种就得写hook代码了,哈哈哈

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

// 这里使用Dobby会异常,别问我为啥知道。嘿嘿。想知道这个又可以水一篇文章了,哈哈哈哈

IHookZz hookZz = HookZz.getInstance(emulator); // 加载HookZz,支持inline hook,文档看https://github.com/jmpews/HookZz

        hookZz.wrap(module.base + 0x6A58, new WrapCallback<HookZzArm64RegisterContext>() { // inline wrap导出函数

            @Override

            public void preCall(Emulator<?> emulator, HookZzArm64RegisterContext ctx, HookEntryInfo info) {

                UnidbgPointer x0 = ctx.getPointerArg(0);

                int x1 = ctx.getIntArg(1);

                UnidbgPointer x2 = ctx.getPointerArg(2);

                byte[] input = x0.getByteArray(0, x1);

                Inspector.inspect(input, "input(sha512)");

                ctx.push(x2);

                emulator.getUnwinder().unwind();

            }

            @Override

            public void postCall(Emulator<?> emulator, HookZzArm64RegisterContext ctx, HookEntryInfo info) {

                UnidbgPointer x2 = ctx.pop();

                int length = 0x40;

                Inspector.inspect(x2.getByteArray(0, length), "正式结果");

            }

        });

  • img_9.png

  • 有输入跟输出了,那我们就可以进行验证一下自己分析的是否对了!

1

2

3

4

5

6

7

8

9

10

11

12

13

14

>-----------------------------------------------------------------------------<

[02:55:46 216]input(sha512), md5=7e6de8344f55d460143710510155b657, hex=2ad949a94f9867924645bdfc952302dea3193a95cbe9913e3bbea28a659eaa90

size: 32

0000: 2A D9 49 A9 4F 98 67 92 46 45 BD FC 95 23 02 DE    *.I.O.g.FE...#..

0010: A3 19 3A 95 CB E9 91 3E 3B BE A2 8A 65 9E AA 90    ..:....>;...e...

>-----------------------------------------------------------------------------<

[02:55:46 234]正式结果, md5=bed9304b171af26ae94b5fcaccd1fd6b, hex=17b4b1b1094010ca669a8c2116ad14a25b40302b693684f23686cad7817f5295064c06ab34f5f55a8dfceee08bd2ae3a8cb12d52fbc7981e0b4ed5f995b921eb

size: 64

0000: 17 B4 B1 B1 09 40 10 CA 66 9A 8C 21 16 AD 14 A2    .....@..f..!....

0010: 5B 40 30 2B 69 36 84 F2 36 86 CA D7 81 7F 52 95    [@0+i6..6.....R.

0020: 06 4C 06 AB 34 F5 F5 5A 8D FC EE E0 8B D2 AE 3A    .L..4..Z.......:

0030: 8C B1 2D 52 FB C7 98 1E 0B 4E D5 F9 95 B9 21 EB    ..-R.....N....!.

^-----------------------------------------------------------------------------^

  • img_10.png

  • 嘿,竟然一致!
  • 那我们再分析一个~
2b5c
  • img_12.png

  • 太简单了,直接上代码了啦~

1

2

3

4

5

6

7

8

9

10

11

12

hookZz.wrap(module.base + 0x2B5C, new WrapCallback<HookZzArm64RegisterContext>() { // inline wrap导出函数

        @Override

        public void preCall(Emulator<?> emulator, HookZzArm64RegisterContext ctx, HookEntryInfo info) {

        UnidbgPointer x0 = ctx.getPointerArg(0);

        ctx.push(x0);

        }

        @Override

        public void postCall(Emulator<?> emulator, HookZzArm64RegisterContext ctx, HookEntryInfo info) {

        UnidbgPointer x0 = ctx.pop();

        Inspector.inspect(x0.getPointer(0).getByteArray(0, 0x100), "测试哦");

        }

        });

  • img_13.png

  • 发现别的地方还有引用,那么就看看是在哪里被使用了,好像我们就只有一次sha512?难不成就是他?
  • img_14.png

  • 果然是他!没有白白分析!
2be8
  • img_15.png

  • sub_2be8调用的是sub_2948
  • img_16.png

  • 看到这里特别是下面的16位一轮的循环,还看不到啥,那我们就点击一下第一个函数瞧瞧sub_5DF4
  • img_17.png

  • 经验丰富的大佬一眼就大概直到是啥了吧?哈哈哈哈
  • 如果经验不丰富的咋办呢?是否有看到很多的不同数组,然后进去瞧瞧?
  • img_18.png

  • 就看一下这个
  • img_19.png

  • 好巧不巧sbox!
  • 那就是aes了啦
  • 那就可以猜测sub_5DF4是initKey了呢!毕竟那么早执行的就只有他了
  • img_20.png

  • sub_6380好像没啥用不用管他
  • img_21.png

  • 嘿嘿,跟这个就像是跟ctx的sk进行异或了
  • img_22.png

  • 又是老熟人了
  • 那就到确认key&value的环境了,害
  • 那还是得调试一下下了诶

1

debugger.addBreakPoint(module, 0x2948);

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

hookZz.wrap(module.base + 0x2948, new WrapCallback<HookZzArm64RegisterContext>() {

            @Override

            public void preCall(Emulator<?> emulator, HookZzArm64RegisterContext ctx, HookEntryInfo info) {

                UnidbgPointer x0 = ctx.getPointerArg(0);

                int x1 = ctx.getIntArg(1);

                UnidbgPointer x2 = ctx.getPointerArg(2);

                UnidbgPointer x3 = ctx.getPointerArg(3);

                int x4 = ctx.getIntArg(4);

                byte[] key = x0.getByteArray(0, x1);

                byte[] iv = x2.getByteArray(0, x1);

                byte[] input = x3.getByteArray(0, x4);

                Inspector.inspect(key, "key");

                Inspector.inspect(iv, "iv");

                Inspector.inspect(input, "input(aes)");

                UnidbgPointer x5 = ctx.getPointerArg(5);

                int x6 = ctx.getPointerArg(6).getInt(0);

                ctx.push(x5, x6);

            }

            @Override

            public void postCall(Emulator<?> emulator, HookZzArm64RegisterContext ctx, HookEntryInfo info) {

                UnidbgPointer x5 = ctx.pop();

                int x6 = ctx.pop();

                Inspector.inspect(x5.getByteArray(0, x6), "aes加密结果");

            }

        });

分析整理

最后一段

中间段

到这里我们就剩下最后一个问题了了,aes的key/iv如何生成?
  • img_23.png

  • 那按照惯例都看一下他们的实际值了
  • x0
  • img_24.png

  • 嘿,还有引用,看看又是哪里
  • img_25.png

  • 是sha512哪里的结果
  • x1-->0x10
  • x2
  • img_26.png

  • 紧接着x0,也是sha512的结果来的
  • 推测:x0为key,x2为iv
  • x3
  • img_27.png

  • x4-->0x50
  • 由一般的c++开发规律,前面的是地址后面的是大小
  • 所以猜测:x3是代加密的文本、x4是文本大小
  • x5
  • img_28.png

  • 那么空白的像是输出
  • x6
  • img_29.png

  • 像是输出的结果长度
  • x7
  • img_30.png

  • 好像必要的参数都已经有了,也没必要继续分析了
  • 那就直接写hook代码了!
  • img_31.png

  • 有输出了!那我们就比对一下看看能否解密!看看能否印证为aes!
  • 通过我们的分析他有key又有iv像是cbc模式,所以我们去蒙一下,看看是否能蒙中!
  • img_32.png

  • 好像直接就蒙中了?
  • 其实分析到这里就有点蒙了,一下子出现那么多方法,其中又有三个是我们认为比较重要的,,,那我们该如何分析?答案是:我们还是以结果为导向,逆推分析!
  • 毕竟我们分析了三个方法,看看他是否都有用得到呢~
  • img_33.png

  • 好像我们的结果最后一段就是aes加密后的诶
  • 那我们回过头继续看看,看看是aes的input又在是啥
  • ase的input
  • img_34.png

  • 在这里有被传入!
  • img_35.png

  • 看着像是sha512(bytes)+bytes的拼接!
  • img_36.png

  • 恰好我们的中间段也有在别的地方引用诶
  • img_37.png

  • 刚好是在这里随机生成的诶!
  • img_38.png

  • 也是有引用的诶!!!看看在哪!

 

  • 是有引用的诶!!!看看在哪!
  • img_39.png

  • 是sha512的值诶
  • 那看看sha512的输入是啥
  • img_40.png

  • 又有引用诶,再看看这个引用又是啥?
  • img_41.png

  • 看着这个: 5C A5 E7 F7 3C 2B 01 CE CA BB DE C0 5C 8E A2 B9有点熟悉,是不是刚才出现过的!???
  • 正是上面的随机数值诶!
  • 那生成的还有一半的值呢?
  • img_42.png

1

2

3

4

0040: 4D D4 C2 E6 B8 31 62 09 0E 52 B3 C7 A6 73 3B A4    M....1b..R...s;.

0050: 1C B2 46 2B 82 9A B5 8A 19 6B 39 DB 57 17 75 24    ..F+.....k9.W.u$

0060: F4 9B AF 7F 08 E8 D6 8D 26 A7 2E 37 C1 A9 5A 2F    ........&..7..Z/

0070: 1F 05 A5 18 92 AE F2 94 97 32 B6 2A 38 AA DD 58    .........2.*8..X

  • 经过多次的测试,发现是固定值!

最后总结

img.png

  • 分析到这里基本整个流程都分析完毕了。
  • 最终的逻辑代码我也没写,我也不会写。因为我没有这个业务的需求,如果需要的话,那么对着写就完事了,毕竟整个流程也是一目了然了。分析花了四五个小时,把整个过程水一遍写成文章也花费了四个小时。截至现在已经是2023年12月20日04点01分了。
  • 害。狗命重要。明天再发上去了。。。
  • 另外大佬们有好玩的类抽取壳,可以发样本给小弟我玩玩,最近捣鼓了一小玩具,测试的样本也有好几十个了,想继续完善一下。希望大佬们可以发一些有趣的类抽取样本,特别是那种不能回填到code_item上去的那种!
  • 如果哪里写的不对,请大佬们多多赐教了,谢谢啦

2023年12月20日10点34分更新

  • 通过大佬的反馈,那并不是固定值的!而是我们漏掉的!之所以为固定的是因为我们输入的固定!通过日志我们可以发现我们还少处理一个方法!这里备注为:查表的那个就是了~
  • 那就把这个漏网之鱼抓捕回来看看它究竟是长的咋样子呢!

1

debugger.addBreakPoint(module, 0x4500);

  • img_1.png

  • 看着也像是一个指针,那就看看指针指向的内容吧!
  • img.png

  • 好像有引用,那就看看他在哪里被用到了
  • img_2.png

  • sha512的结果!
  • 那就看看sha512的输入文本是啥呢?
  • img_3.png

  • 嘿嘿又有引用
  • img_4.png

  • 还是随机值,那我们就知道他的输入为随机值的sha512的结果了
  • 就简单分析一下这个方法,先看传递的参数只有一个result,然后又从result中获取三个值,那么这三个值就是:

1

2

3

4

5

6

7

8

9

10

0-->80 60 35 40

1-->00 00 00 00

2-->40 00 00 00

v1 = result[2];

v2 = *result;

v3 = result[1];

就可以直到v1=0x40,v2为0x40356080,v3为0

v1 =

1

b0x4560

1

>>> q0=0xa43b73a6c7b3520e096231b8e6c2d44d(1.8056244479338115E-263, -3.7768713601031674E-134) q1=0x24751757db396b198ab59a822b46b21c(-4.496232995265719E-257, 4.642831181428702E-133)

1

q0=0x2f5aa9c1372ea7268dd6e8087faf9bf4(-5.367597597728704E-242, 1.4054386263309782E-80) q1=0x58ddaa382ab6329794f2ae9218a5051f(-9.09210480120694E-208, 1.1969099196948154E120)

1

2

3

4

0040: 4D D4 C2 E6 B8 31 62 09 0E 52 B3 C7 A6 73 3B A4    M....1b..R...s;.

0050: 1C B2 46 2B 82 9A B5 8A 19 6B 39 DB 57 17 75 24    ..F+.....k9.W.u$

0060: F4 9B AF 7F 08 E8 D6 8D 26 A7 2E 37 C1 A9 5A 2F    ........&..7..Z/

0070: 1F 05 A5 18 92 AE F2 94 97 32 B6 2A 38 AA DD 58    .........2.*8..X

  • img_5.png

  • 这样子看的话,第一个ifif ( v1 )是true的,第二个if ( v1 < 0x20 )就为false了!
  • 再往下看只有这里对地址写入内容了,那我们调试一下看看?
  • img_6.png

  • 汇编对应的就是
  • img_7.png

  • 那我们下一个断点看一下!
  • img_8.png

  • 这两个q0跟q1是什么鬼,那我们咦好像就是我们上面所说的定值的了诶~
  • 那再执行一下看看?
  • img_9.png

  • 让我们执行到底再看看?再结合一下我们上面所说的定值
  • 好像就完全的对的上了诶
  • 嘿嘿,其实就是在这里来的。。。成功把这条漏网之鱼给补抓上了啦

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/414851.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【卡梅德生物】第一弹:关于慢病毒的介绍

慢病毒&#xff08;Lentivirus&#xff09;属于逆转录病毒的一种。包括人免疫缺陷病毒&#xff08;HIV&#xff09;&#xff0c;常见的有HIV-1和HIV-2两个亚型、猫免疫缺陷病毒&#xff08;FIV&#xff09;、猿免疫缺陷病毒&#xff08;SIV&#xff09;、牛免疫缺陷病毒&#x…

Html+Css+JavaScript实现完整的轮播图功能

概要 这个案例具备常见轮播图完整的功能&#xff0c;大家可以根据自己的需求去修改&#xff1b; 代码可以直接复制运行&#xff0c;需要安装sass 主要功能&#xff1a; &#xff08;1&#xff09;鼠标移入轮播图&#xff0c;左右两边的按钮出现&#xff0c;离开则隐藏按钮&a…

一万六千字大章:Chrome 浏览器插件 V3 版本 Manifest.json 文件全字段解析

Chrome 浏览器插件 V3 版本 Manifest.json 文件全字段解析 Manifest.json 文件格式 每个扩展程序的根目录中都必须有一个 manifest.json 文件&#xff0c;其中列出了有关该扩展程序的结构和行为的重要信息。 1、Demo 展示 1. 最小文件 {"manifest_version": 3,&quo…

2023年全国职业院校技能大赛(高职组)“云计算应用”赛项赛卷6

某企业根据自身业务需求&#xff0c;实施数字化转型&#xff0c;规划和建设数字化平台&#xff0c;平台聚焦“DevOps开发运维一体化”和“数据驱动产品开发”&#xff0c;拟采用开源OpenStack搭建企业内部私有云平台&#xff0c;开源Kubernetes搭建云原生服务平台&#xff0c;选…

JAVA——数据类型与运算符

数据类型 注意事项&#xff1a;1.初始化操作是可选的, 但是建议创建变量的时候都显式初始化. 2.最后不要忘记分号, 否则会编译失败. 3.初始化设定的值为 10L , 表示一个长整型的数字. 10l 也可以. 4.float 类型在 Java 中占四个字节, 遵守 IEEE 754 标准. 由于表示的数据精度范…

ORM Bee设计思想与功能思维导图

ORM Bee设计思想与功能思维导图 Bee&#xff0c;互联网新时代的Java ORM框架&#xff0c;支持Sharding&#xff1b;JDBC&#xff0c;Android&#xff0c;HarmonyOS&#xff1b;支持多种关系型数据库&#xff0c;还支持NoSQL的Cassandra&#xff0c;Mongodb等&#xff1b;更快、…

element plus 可选择树形组件(el-tree) 怎样一键展开/收起?实现方法详解

实现代码&#xff1a; 按钮&#xff1a; <el-button click"takeall" style"height: 24px">{{zhanstatus % 2 ! 0 ? "收起所有" : "展开所有"}} </el-button> 组件&#xff1a; <el-form-item label"可选择菜单…

STM32 基本定时器反转LED

引脚是什么为什么要初始化引脚&#xff1f; 在嵌入式系统中&#xff0c;引脚是微控制器或微处理器上的物理引脚&#xff0c;用于连接外部设备、传感器或其他芯片。每个引脚都有特定的功能和用途&#xff0c;例如输入、输出、模拟输入、电源供应等。STM32F103C8T6引脚图&#xf…

【PyTorch】PyTorch之Reduction Ops

文章目录 前言一、ARGMAX二、ARGMIN三、AMAX和AMIN四、ALL和ANY五、MAX和MIN六、MEAN七、MEDIAN八、NORM九、PROD十、STD十一、SUM十二、UNIQUE十三、VAR 前言 介绍pytorch的Reduction Ops。 一、ARGMAX torch.argmax(input, dim, keepdimFalse) → LongTensor Parameters&a…

(2023版)斯坦福CS231n学习笔记:DL与CV教程 (12) | 视觉模型可视化与可解释性(Visualizing and Understanding)

前言 &#x1f4da; 笔记专栏&#xff1a;斯坦福CS231N&#xff1a;面向视觉识别的卷积神经网络&#xff08;23&#xff09;&#x1f517; 课程链接&#xff1a;https://www.bilibili.com/video/BV1xV411R7i5&#x1f4bb; CS231n: 深度学习计算机视觉&#xff08;2017&#xf…

Java多线程并发篇----第二十三篇

系列文章目录 文章目录 系列文章目录前言一、在 java 中守护线程和本地线程区别二、线程与进程的区别?三、什么是多线程中的上下文切换?四、死锁与活锁的区别,死锁与饥饿的区别?前言 前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,忍不住分享一下给大家。…

c4d阿诺德怎么渲染高清图片

c4d作为也可热门建模工具&#xff0c;该渲染器支持多种渲染器使用&#xff0c;很多人在选择阿诺德渲染器是出现了高清图片无法渲染的问题&#xff0c;阿诺德可提供逼真的光影效果和物理材质&#xff0c;那么怎么利永阿诺德渲染高清的图片呢&#xff0c;一起来简单看看吧。 c4d阿…