其他
前言前段时间拿到了弘连的取证实录杂志,看到了里面有关于APP取证的,对其中一个常用地址的取证解密分析进行了一下复现,非常感谢弘连公司高质量的文章。参考文献:相关文章:Frida达达,公众号:Th0r安全FO-HOOK取证实战数据库解密安卓达达,公众号:Th0r安全Android逆向之smali正文这篇主要的难点应该是在于需要花时间发现这个XML文件中的这个字段,剩余的就是不断的往上追踪和hook,但是发现的部分作者已经找出来了,所以之后的比较套路常规。用scrcpy显示真机下载软件,注册账号,绑定常用地址打开文件管理器,根据时间查看改变时间,之后在XML中找到关键字段这时候解码出来是乱码,需要去跟踪代码,搜索关键词继续跟踪mo66949d继续跟进,发现是native打开ida搜索相关跟进CBC然后初步假设AES_set_decrypt_key的第一个参数是key,AES_cbc_encrypt的第五个参数是IV,CryptoCore::cbcEncrypt是0x5A1C0这里就可以写出frida的hook脚本了通过点击该功能触发hook这时候去解密验证一下