查看原文
其他

FO-HOOK取证实战数据库解密

达达 Th0r安全 2023-10-31

点击蓝字 · 关注我们

前言

之前分析完师兄给的apk后,师兄给了下一个目标,说这是一个取证比赛的例题,涉及到密码学解密。但是因为本人这方面比较薄弱,所以在解题的时候,就用到了objection-一个基于frida的工具,动态调试的时候非常好用。

标题的FO指的就是这个objection,因为全部打出来太长了。

参考文献:<<Frida逆向与协议分析>>

正文

这里本人用到的模拟器是夜神模拟器,但是这里在之后动态调试的时候遇到了一个bug,adb特别容易在调试的时候下线。网上查了一下资料,需要将目录的adb换成原生adb,nox_adb改成nox_adb_bf.这样就可以解决这个问题了。

拿到文件之后,发现有一个加密过后的db文件,还有一个apk,想来解密方法就是在这个apk当中。

这里把apk先放到模拟器中安装。


把apk放入android killer中,查看源码。


可以看到db后缀名,这里进行了一个跟文件有关的操作,后续又调用了其他的类,进入该类中查看。


可以看到这里又调用了b的方法。


结合第一个入口文件,可以得知这里是经过了几步运算得出解密的密钥,但是因为本人这方面的知识比较薄弱,所以不准备直接解密(师兄说他是直接解的),这里用到的是objection进行调试。


objection是一个基于frida的工具,需要先安装frida和对应版本的server.

安装过程如下:

pip3 install objection

这里这一步会直接帮忙把frida和frida-tools安装掉,接着去把对应的frida-server安装上传至模拟器就行。

adb push frida-serverxxxxx   /data/local/tmp

chmod 777 frida-server

./fridaserver



这里的思路就是利用hook这个getWritableDatabase函数,然后将这个函数的参数动态打印出来就行。(因为因为经过解密函数,最后传进去的就是明文的口令).


这里先查看一下进程

frida-ps -R


可以看到这里是美美亚亚目标进程。

objection -g  美美亚亚 explore,对进程进行注入。

 android hooking search methods getWritableDatabase.

之后再执行这个命令,找到getWritableDatabase这个函数,对其进行watch.

android hooking watch class_method net.sqlcipher.database.SQLiteOpenHelper.getWritableDatabase  --dump-args --dump-backtrace --dump-return

对这个函数进行监控。


之后再重新调用这个app,重新加载这个函数,就会发现口令被打印出来了。


这里再用sqlitebrowser打开这个db文件利用那个口令,发现这个就是正确的。

问了一下师兄,他是直接解密脚本算出来的,之后得补一下这块的知识。在实战取证中,利用frida也是一个比较好的选择,方便快捷,本文中也只是用到了objection这其中一个工具。

继续滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存