简单分析{某点评}TCP私信协议,本帖只负责分析交流切勿他用。若侵犯了权益,麻烦管理帮忙删除,谢谢!
TCP交互流程
TCP协议交互理解:
请求服务器共享密钥,或本地按规则生成一组key【篇文比较长分段开始】
RSA公钥加密并且组包发送到服务器统一加密密钥({某小破站登陆协议一样})【暂时先分析统一密钥】
登陆服务器:组包数据包括 1. 登陆的设备id 2. 附带APP版本号 3. 附带该账号的uid 4. 附带该账号的令牌{token,CK}之类
工具
样本 11.12.14
frIDA – 16.1.11
objection – 1.11.0
jadx-gui
小米note7
分析流程
作为TCP协议,抓包工具一般都难搞 两个方向:
1 . objection 批量搜索“Socket” 或者其他关键字并复制下来 然后批量hook这些类
2. frida脚本 hook java 层的系统加解密并且打印堆栈。adb 命令 运行frida-server 并且端口转发。
3. 发送私聊信息 “123456789” 触发 hook 加解密算法 发现一个可疑的算法堆栈
简单的分析:某点评 TCP协议 算法-初始化密钥(一) – (wlyzw.com)
TCP交互流程
TCP协议交互理解:
请求服务器共享密钥,或本地按规则生成一组key【篇文比较长分段开始】
RSA公钥加密并且组包发送到服务器统一加密密钥({某小破站登陆协议一样})【暂时先分析统一密钥】
登陆服务器:组包数据包括 1. 登陆的设备id 2. 附带APP版本号 3. 附带该账号的uid 4. 附带该账号的令牌{token,CK}之类
工具
样本 11.12.14
frIDA – 16.1.11
objection – 1.11.0
jadx-gui
小米note7
分析流程
作为TCP协议,抓包工具一般都难搞 两个方向:
1 . objection 批量搜索“Socket” 或者其他关键字并复制下来 然后批量hook这些类
2. frida脚本 hook java 层的系统加解密并且打印堆栈。adb 命令 运行frida-server 并且端口转发。
3. 发送私聊信息 “123456789” 触发 hook 加解密算法 发现一个可疑的算法堆栈
简单的分析:某点评 TCP协议 算法-初始化密钥(一) – (wlyzw.com)