记一次违规锁机APP的渗透测试

0x00前言

今天闲着无聊,发呆时间,好兄弟突然发来一张锁机图片,乍一想锁机这玩意还是咱初中那段时间火啊。因为隐私问题,这里就直接放模拟器运行图片

图片[1]-记一次违规锁机APP的渗透测试-安全小天地

那些莫名其妙的小软件,大家懂得都懂,都是辛酸史啊,大家找点资源不容易,还有这么一帮老六,哎

图片[2]-记一次违规锁机APP的渗透测试-安全小天地

啥都不想了,这位小兄弟一顿来自爸爸妈妈的关爱是少不了了,深深地表示同情呀

图片[3]-记一次违规锁机APP的渗透测试-安全小天地

0x01准备

简单思考了一下,看着这熟悉的锁机页面,慢慢的童年回忆啊。

首先,这个锁机界面没有显示序列号,这里简单做一个描述:一部分锁机软件在运行之后会自动生成一个序列号,这么一串数字基本没什么规则,但千万不要小看这么一串数字,经过作者的一系列规则计算,得到一个数字,这个就是你的解密秘钥。

当然也不是像它说的那么严重,刷机变搬砖,虽然有代码可以实现检测是否刷机等,我们只要明白一件事,宁死不可能付款就完了!!!!

图片[4]-记一次违规锁机APP的渗透测试-安全小天地

扯远了,开始正式操作!!!!

0x02反编译APP

首先我们先运行一遍这个老六软件,基本了解一下这个的运行过程

图片[5]-记一次违规锁机APP的渗透测试-安全小天地

打开直接提示要给权限,虽然说吧,明眼人都知道这种软件有点儿危险了,但是呢,辛辛苦苦找的资源,给点点权限又怎么了,给就完了!

图片[6]-记一次违规锁机APP的渗透测试-安全小天地

当你抱着一颗赤诚之心时,老六表示,就喜欢你。

接下来 就是叫天天不应,叫爸一顿打的时间了(~ ̄▽ ̄)~,咱不能这么幸灾乐祸。

因为没有看见序列号这一类的显示,所以基本上可以确定密码是一个固定值了,这就一下子简单多了。

因为小老弟要得急,就直接先拿mt管理器简单看看,碰碰运气

图片[7]-记一次违规锁机APP的渗透测试-安全小天地

没有加固,直接查看就可以了

这里就不一个一个赘述apk文件夹里面文件的意思了,找密码重要

直接打开dex文件进行查看关键词:“辣鸡”

图片[8]-记一次违规锁机APP的渗透测试-安全小天地

可以看见在abc类里面,网上一翻就是一个固定字符串const-string v1, "lsnb"

这个八九不离十就是密码了,一测试,刚刚好,小老弟的爸妈混打可以变成爸爸独爱了,只能帮小老弟到这里

图片[9]-记一次违规锁机APP的渗透测试-安全小天地

0x03查看源码

好不容易来了个乐子,不看看源码怎么对得起这个小老弟,

使用工具:dex2jar-2.0 对dex文件进行反编译得到java源代码

./d2j-dex2jar.bat classes.dex

成功得到jar包,然后我们使用gd-gui进行查看,就不用idea了

图片[10]-记一次违规锁机APP的渗透测试-安全小天地

果然和我们的想的一模一样,这个软件就是用了一个固定值。说到底还是序列号的好玩,算法稍微难一点,我都准备去请教我的数学老师了

图片[11]-记一次违规锁机APP的渗透测试-安全小天地

剩下的就是一些框架,没什么 实用的,重点是我想知道这个小老弟下载的是什么类型的资源٩(๑❛ᴗ❛๑)۶

0x04信息搜集

经过查看,这个apk里面还有一个apk文件,小老弟应该就是需要的这个资源吧

图片[12]-记一次违规锁机APP的渗透测试-安全小天地

将apk后缀改成zip,取出这个文件

图片[13]-记一次违规锁机APP的渗透测试-安全小天地

不然查看真的是老六行为啊,不过我大概已经知道是什么了,没必要进去了,随便翻翻apk里面的资源链接就行

图片[14]-记一次违规锁机APP的渗透测试-安全小天地

大概就这些吧,小老弟要节制啊

经过一番测试,发现这是个站群,简简单单223个域名而已,菜鸟的我表示,算了吧,我不配。

图片[15]-记一次违规锁机APP的渗透测试-安全小天地

0x05总结

本文写的比较啰嗦,大家看个乐子就行,真正有用的技术基本上没有(保住狗头┗( ▔, ▔ )┛)

温馨提示哈,大家要爱护自己的身体呀,身体是革命的本钱!!!!!!

© 版权声明
THE END
喜欢就支持一下吧
点赞7 分享