Загрузка...

Parsing the encryption of Android applications

Thread in Private Keeper, BAS, OB created by renameduser_471445 Feb 23, 2020. 590 views

  1. renameduser_471445
    renameduser_471445 Topic starter Feb 23, 2020 1015 Jun 25, 2018
    В этой статье, на примере приложения Окко я разберу его шифровку

    Еще в декабре мне многие писали с просьбой сделать проект в киппере на сервис окко тв. Две недели назад сел делать, т.к. до этого не разбирался с этим сами поиски способа заняли пару дней.

    Нашел один неплохой метод дебаггинга приложений. Идет он как модуль для xposed framework и наблюдать за всем этим можно прямо в вебе. Название модуля Inspeckage, он позволяет дебажить вызовы крипто и хэш функций

    1. Эмулятор андроида (я использую Memu)

    2. Xposed framework

    3. Fiddler или HTTP Debugger для анализа трафика

    4. Умение отключать ssl pinning (в этом приложении его нет)

    1. Запускаем и настраиваем снифер
    2. Скачиваем и устанавливаем модуль Inspeckage (его можно найти в самом xposed'э или же на сайте)
    3. Запускаем его и выбираем нужное приложение
      [IMG]
    4. Теперь нужно пробросить порты. Переходим в папку с эмулятором и ищем там файл adb.exe После в консоли прописываем
      Code
      "ВАШ ПУТЬ К ADB" forward tcp:8008 tcp:8008
    5. Переходим в браузере на адрес http://127.0.0.1:8008
    6. Кликаем сюда
      [IMG]
    7. Теперь запускаем нужное приложение. Появились нужные запросы. Нас интересует device_secure_id, все остальное делаем рандомным[IMG]
    8. Стопаем все как и запускали в пункте 6
    9. Ищем во вкладке Hash наш хэш предварительно раскрыв все скобки
      [IMG]
    10. Как вы видите это и есть рав дата для хеширования в которую и будет ставить все рандомные данные[IMG]

    Собственно это все, дальше я написал простой python скрипт (ссылка будет в конце), дабы было понятней потом переносить в киппер

    Проект в итоге я сделал, но он оказался бессмысленным т.к. практически все идет в капчу, и лишь на 1-2 проксях проходит авторизация

    Скрипт на python: https://github.com/Numenorean/OKKOTV/blob/master/main.py

    Проект: https://anonfile.com/L65bzfc9of/_BC_OKKO_db
     
  2. Nevsk1y
    Nevsk1y Feb 23, 2020 Качественная отработка ***** - https://lolz.live/threads/8135594 15,948 Feb 17, 2018
    Текст большой, но верю, что годно!
     
  3. ErikSatie
    ErikSatie Feb 24, 2020 907 Mar 11, 2017
    только перед forward adb добавь .https://prnt.sc/r6m8c5 просто некоторые не додумаются).
     
Loading...
Top