反扩散性ma国服吧 关注:3,524贴子:41,591

其实AES密钥是换了

只看楼主收藏回复

我来简单分析一下吧
客户端103在收第一次包的时候用的是旧的AES密钥,就是check_inspection这个包
然后在check_inspection返回的信息里面会比之前多了一段,这是一个json
{"base_keyword":["Antl","Apus","Tria","Tuca","Ursa","Mino","Vela","Viro","Vola","Vulp","1214","3157","4512","2367","2712","4154","1879","4322","3319","1674"],"base_hex":"123456789A","base_number":"20130910","base_pattern":[3,2,1,0]}
然后会将这里面的四个值传给nativeSetkeydata(JNI)
接下来的这一段是在libronejy.so里面完成的,LZ的ARM汇编学得不好,没细看
调用KData::getKey,在这个函数里面会调用一次名为Bubble的函数,作用未明,然后处理之后返回密钥
然后会调用sendNewK设置新的密钥。
分析完毕,LZ复习去了,明天考完试再战


1楼2013-12-17 21:49回复
    arm找某ydc他会
    H什么的最讨厌了!那,那个 一定要和谐掉!


    来自Android客户端2楼2013-12-17 22:00
    回复
      另外在顺便贴一下正确的10组RSA公钥
      MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBANV2ohKiVs/2cOiGN7TICmQ/NbkuellbTtcKbuDbIlBMocH+Eu0n2nBYZQ2xQbAv+E9na8K2FyMyVY4+RIYEJ+0CAwEAAQ==
      MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAOLtTe70uQZ2BAneeTyNezMH/yn/uDu6qabQ3XHhmqqW8C4ZLxG7uW6bNmUdZQSUk8dO2+7ZTbN5lQw/u70Av2ECAwEAAQ==
      MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAM5U06JAbYWdRBrnMdE2bEuDmWgUav7xNKm7i8s1Uy/fvpvfxLeoWowLGIBKz0kDLIvhuLV8Lv4XV0+aXdl2j4kCAwEAAQ==
      MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAL1mnz5vCQEa1xPeyIUQ2WHIzKIsZp9PKAzJ6etXV2NpyxoGheqlDZ5rXQVLEY2JSY2nBlt/QBdo9xkp8XcFgUsCAwEAAQ==
      MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAKFTx5sYAmW9kFineXZj6NwGPGA6QSgui+nwb9ru30oeoYviC6e5iHD/Qk7Gc8JPpIA335YHo6K1/U8U9gM3BncCAwEAAQ==
      MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAL3EP/qaJ9XGmpEia4KqoJkCYFvgpJtWK3zPZ7d/qCF1GbQSSzPI+FUnuJjAXSZ43vvYYmQNHNYg791C9SrSOT0CAwEAAQ==
      MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBANWNwx1kRSlR5sl3dHkPtW//F5KlRQMPWbrLG3ZyCI1q3NUMOC+xdC87gGiINs4WC3S28j0/DrrocIXS7zf2MdECAwEAAQ==
      MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBANzMvdAQ/lmyAQQ3S0B1BkzlwvR8mYrCiATLRV0t/HeudLvhUgbkWm2UNr4M84f0wA52XqFPABMyp+o59D4DEwUCAwEAAQ==
      MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBANr/4m+Z7qKlr2kmyZmgNjf49LSgm6QP5JZwk+Wi2m8E68sUMyfKkhr1t2OXlvNAEfQrSYHu6rlXqpSf2o1zvSkCAwEAAQ==
      MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBANqJlJznVfrsXd/Nnn4L7E7Kcz2u1YwIExrJC3uyxsEk+HiCnNJ8ZUFtkc7XeZKEyw2UFfiQ73SOFAzhVfkCCS0CAwEAAQ==
      这是公钥客户端里面没有包含私钥


      3楼2013-12-17 22:01
      回复
        意思是破了咯 坐等科技0v0~


        IP属地:上海来自Android客户端4楼2013-12-17 22:02
        回复
          咦?...比刚才外面那个k帖里面的密钥多了不少东西....


          IP属地:浙江5楼2013-12-17 22:05
          回复
            先顶……


            IP属地:江苏来自Android客户端6楼2013-12-17 22:06
            回复
              个人觉得k里面包含了AES密钥....


              IP属地:浙江7楼2013-12-17 22:15
              收起回复
                这么公开讨论没问题?


                IP属地:江苏8楼2013-12-17 22:16
                收起回复
                  辛苦了,特地注册来顶!


                  9楼2013-12-17 22:27
                  回复
                    完全看不懂的说~~ 现在已经离不开科技了....


                    IP属地:福建10楼2013-12-17 23:41
                    回复
                      不明觉厉


                      IP属地:广东来自Android客户端11楼2013-12-17 23:57
                      回复

                        -----沙耶山脉寒蝉泣 妹调赤印电波逝
                        -----素晴之日在校园 夏闪交叉三日死


                        IP属地:甘肃通过百度相册上传12楼2013-12-18 11:44
                        回复
                          这样说来的话,以后只要SD再把报文的参数改动一下,基本上就没法破解了啊。。因为没办法获得私钥啊


                          13楼2013-12-18 12:47
                          回复
                            最后算出来的是:011218525486l6u1
                            ios也是这个


                            IP属地:北京14楼2013-12-18 14:33
                            收起回复
                              楼主能详细说下一次post的过程吗,
                              就是先调用哪个类的方法,再调用哪个类的方法。
                              反编译后的代码我找不到发送逻辑


                              IP属地:安徽15楼2013-12-18 19:06
                              回复