一、目標(biāo)
何以解憂,除了烤串啤酒,也只有刷刷小視頻了。
今天我們的目標(biāo)就是看看海外版的這個小視頻App的 X-Gorgon
TIP: v18.9.4(180904)
二、步驟
Jadx搜索 "X-Gorgon"
居然只有兩個結(jié)果,很容易就定位到了這里
上Frida搞一下
var strUtilCls = Java.use('com.ss.a.b.a');
strUtilCls.a.overload('[B').implementation = function(a){
var rc = this.a(a);
console.log(">>> X-Gorgon = " + rc);
return rc ;
}
跑一下
>>> X-Gorgon = 040420f90005015f8e95d8d8da66ce27e0c536e8eabdc77847f5
沒問題,成功抓到了 X-Gorgon
搞搞入?yún)?/h2>
結(jié)果找到了,那么咱們還需要分析下入?yún)?/p>
strUtilCls.a.overload("java.lang.String").implementation = function(a){
var rc = this.a(a);
console.log("inStr = " + a);
return rc ;
}
再跑一下,入?yún)⒋虺鰜砹?/p>
inStr = 7322d9d39cbeb2fff08237fb1e2199c495A35C6A6BFFAAFEE6A7265145CC097C0000000000000000000000000000000000000000000000000000000000000000
這個入?yún)⒖瓷先ケ容^復(fù)雜。
我們結(jié)合一下代碼看, 這個入?yún)⑵鋵?shí)由4部分組成,每部分都是一個 MD5串
inStr =
7322d9d39cbeb2fff08237fb1e2199c4
95A35C6A6BFFAAFEE6A7265145CC097C
00000000000000000000000000000000
00000000000000000000000000000000
那么是哪些數(shù)據(jù)來做md5呢? 我們再打印一下
var ParamHttpCls = Java.use('com.ss.sys.ces.gg.tt$1');
ParamHttpCls.a.implementation = function(a,b){
var rc = this.a(a,b);
console.log("a = " + a);
console.log("b = " + b.entrySet().toArray());
console.log(">>> rc = " + rc.entrySet().toArray());
return rc;
}
跑一下,這個結(jié)果就很清晰了
再整理整理,就可以做個RPC調(diào)用了。
三、總結(jié)
小視頻有毒,控制不住我記幾
人們從歷史中學(xué)到的唯一教訓(xùn),就是人們無法從歷史中學(xué)到任何教訓(xùn)
TIP: 本文的目的只有一個就是學(xué)習(xí)更多的逆向技巧和思路,如果有人利用本文技術(shù)去進(jìn)行非法商業(yè)獲取利益帶來的法律責(zé)任都是操作者自己承擔(dān),和本文以及作者沒關(guān)系。
關(guān)注微信公眾號: 奮飛安全,最新技術(shù)干貨實(shí)時推送
本文摘自 :https://blog.51cto.com/u