安卓App某妲姬AES解密 rtmp

!!写在前面的话:
    回帖/点赞/点评时,请勿留任何联系方式、请勿发各种求样本/求成品的私信!!

    未成年人请自觉关闭窗口。身体是革命的本钱,出去逛逛运动运动都比你躺床上玩手机强!
    本贴仅是记录以及分享分析过程,请勿用于商业用途。
    本来想用MD编辑来着,但是不支持颜色代码..果断放弃了

一、本贴的由来:

    之前有人在某哩某哩的帖子中有提到过某达己APP,说是rtmp流,我还是第一次接触rtmp的,挺感兴趣的,就下载试了试。是需要手机号注册的

二、用到的工具:

    1.FD(这里的工具也可以是小黄鸟,等等等等)
    2.MT管理器+NP管理器(这里其实是可以选择只用NP的,但是NP的速度不如MT,MT还不是会员。所以....)
    3.Androidkiller(查看APP运行日志用)
    4.模拟器(真机测试好像抓不到包,也可能是手机版本的缘故吧,所以我在这用模拟器抓)

三、开始操作之通用操作:抓包+看日志:

    1.打开MT管理器,找到安装包,功能,注入日志记录。因为暂时不知道是哪个类,所以全部注入。
     (这次的第一步我尝试了MT管理器的之前都是用的NP的
    2.FD和手机代{过}{滤}理设置好、连接AndroidKiller之后我们打开应用,登陆APP,发现/user/login接口返回密文,我们暂时还不知道他是不是AES或别的。
      
    3.打开MT日志保存的文件,搜索密文,找到aesdecrypt_tiger2函数,可以看出密文是AES
      
    4.我们用NP管理器或者别的工具查看aesdecrypt_tiger2的源码,可得Key和iv。
      
    5.我们解密下密文得到token参数和一些用户的数据。
      
    6.通过操作手机切换列表,发现能得到颜值区/热门区/收费区的列表接口,这些都是明文。
      
    7.随便点一个直播进去,发现接口private/getPrivateLimit,参数是uid和token,返回内容都是密文。
       UID的由来:fd中搜索下UID,发现是列表中的ID,token就是登陆之后返回的token令牌
      
      让我们尝试刚才的key和iv解密下,结果发现无法解密,那么说明key和iv不正确。
      继续回到MT的日志文件中搜索密文,发现另一个aesdecrypt函数
      
    8.让我们来看下这个aesdecrypt函数,可以看出key和iv是由str2处理得来的。
      
    9.我们用MT的日志注入函数b打印下str2,也就是smali中的p1
      
    10.编译安装包之后安装,重新打开一个直播,返回日志文件中搜索aesdecrypt,发现参数1就是token{:1_907:}
      
    11.让我们尝试用token处理过后的key和iv解密下密文,成功解密,并得到rtmp地址
      
      尝试用某在线播放网站,成功播放。

    (PS:已知主播在切换门票房收费房时,APP会掉。但是rtmp流是不会断滴)
四、易语言AES加解密源码(JS):

    原理:脚本组件调用cryptoJS达到AES加解密,
    最近的几期:某哩某哩和某岛都可以用这个解密的
   
    源码下载地址:https://wwa.lanzous.com/isazLjsiqfg 密码:52pj


五、超级进阶版(PHPnow+易语言+百度cyberplayer+PHP)

    PHPnow+百度云cyberplayer,可实现网页播放rtmp。
    PHPnow+百度云cyberplayer+易语言,可实现N宫格播放。
   
六、最后的作业(可以不交作业):

    通过LOG我们能发现,APP应该是用的TX的SDK,是会打印rtmp地址的。
    那么今天要留个作业:我们可以用MT注入日志记录,只打印rtmp地址。
    在“需要注入的类”里面修改即可,所以我们该注入哪个类呢?
   

THE END
喜欢就支持以下吧
点赞0
分享
评论 抢沙发
管埋员的头像-小北的自留地

昵称

取消
昵称