本文博客地址:https://blog.csdn.net/QQ1084283172/article/details/80962121

在进行Android应用的网络协议分析的时候,不可避免涉及到网络传输数据的加密算法的分析,这里分享一下作者无名侠写的一个小工具 CryptoFucker,看雪论坛的原帖子《[推荐]【Tools】CryptoFucker》.

CryptoFucker工具的github地址:https://github.com/Chenyuxin/CryptoFucker

CryptoFucker工具的使用说明:

Xposed Hook的结果日志存放路径为 /sdcard/ydsec/packgeName.txt,日志文件的格式如下图所示:

关键代码 TestHook.java 的注释和学习:

package com.example.a14473.xp;

import android.os.Bundle;
import android.support.annotation.NonNull;
import android.util.Log; import java.io.File;
import java.io.FileWriter;
import java.io.IOException;
import java.lang.reflect.Array;
import java.util.HashMap;
import java.nio.ByteBuffer;
import java.security.Key;
import java.security.MessageDigest;
import java.security.SecureRandom;
import java.security.cert.Certificate;
import java.security.spec.KeySpec;
import java.util.Map.Entry;
import java.util.HashMap;
import java.util.Objects; import javax.crypto.Cipher;
import javax.crypto.SecretKey;
import javax.crypto.spec.DESKeySpec;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.PBEKeySpec;
import javax.crypto.spec.SecretKeySpec; import de.robv.android.xposed.IXposedHookLoadPackage;
import de.robv.android.xposed.XC_MethodHook;
import de.robv.android.xposed.XposedBridge;
import de.robv.android.xposed.XposedHelpers;
import de.robv.android.xposed.callbacks.XC_LoadPackage; import static de.robv.android.xposed.XposedHelpers.findAndHookConstructor;
import static de.robv.android.xposed.XposedHelpers.findAndHookMethod; import com.example.a14473.xp.HexDumper; /**
* Created by 14473 on 2017/7/2.
*/
public class TestHook implements IXposedHookLoadPackage { @Override
public void handleLoadPackage(final XC_LoadPackage.LoadPackageParam loadPackageParam) throws Throwable { // 打印当前Android应用的进程的名字和包名
String logstr = " W:" + loadPackageParam.processName + "-"+loadPackageParam.packageName;
XposedBridge.log(logstr);
// 这里其实可以增加一下指定名称的Android应用程序的包名的过滤 try { // 先调用函数XposedHelpers.findClass进行类的加载处理
// java Hook处理类javax.crypto.spec.DESKeySpec的所有构造函数
XposedBridge.hookAllConstructors(XposedHelpers.findClass("javax.crypto.spec.DESKeySpec", loadPackageParam.classLoader),
new XC_MethodHook() { @Override
protected void beforeHookedMethod(MethodHookParam param) throws Throwable {
super.beforeHookedMethod(param); String keystr;
// 申请内存空间存放数据
byte[] keybyte = new byte[8];
int offset = 0;
// 如果有两个参数的构造函数,第二个参数是偏移
// param.args.length获取函数的传入参数的个数
if(param.args.length != 1)
offset = (int)param.args[1];
// 拷贝数据到申请的内存空间中
System.arraycopy((byte[])param.args[0], offset, keybyte, 0, 8); // log日志文件中前置tag
keystr = "DES KEY";
// 打印数据到指定的log日志文件中
Util.MyLog(loadPackageParam.packageName, keystr, keybyte);
}
}); // java Hook处理类"javax.crypto.spec.DESedeKeySpec"的所有构造函数
XposedBridge.hookAllConstructors(XposedHelpers.findClass("javax.crypto.spec.DESedeKeySpec", loadPackageParam.classLoader),
new XC_MethodHook() { @Override
protected void beforeHookedMethod(MethodHookParam param) throws Throwable {
super.beforeHookedMethod(param); String keystr;
// 申请内存空间存放数据
byte[] keybyte = new byte[24];
int offset = 0; // 如果有两个参数的构造函数,第二个参数是偏移
if(param.args.length != 1)
offset = (int)param.args[1];
// 拷贝数据到申请的内存空间中
System.arraycopy((byte[])param.args[0], offset, keybyte, 0, 24); // log日志文件中前置tag
keystr = "3DES KEY";
// 打印数据到指定的log日志文件中
Util.MyLog(loadPackageParam.packageName,keystr,keybyte);
}
}); // java Hook处理类"javax.crypto.spec.SecretKeySpec"的所有构造函数
XposedBridge.hookAllConstructors(XposedHelpers.findClass("javax.crypto.spec.SecretKeySpec", loadPackageParam.classLoader),
new XC_MethodHook() { @Override
protected void beforeHookedMethod(MethodHookParam param) throws Throwable {
super.beforeHookedMethod(param); int offset = 0;
int size = 0;
String Algorithm; if(param.args.length != 2)
{
offset = (int)param.args[1];
size = (int)param.args[2];
Algorithm = (String)param.args[3];
}else {
Algorithm = (String) param.args[1];
size = ((byte[])param.args[0]).length;
} byte[] data = new byte[size];
System.arraycopy((byte[])param.args[0], offset, data, 0, size); String str ;
// log日志文件中前置tag
str = Algorithm + " Key";
Util.MyLog(loadPackageParam.packageName,str,data);
}
}); // IV 向量
// java Hook处理类"javax.crypto.spec.IvParameterSpec"的所有构造函数
XposedBridge.hookAllConstructors(XposedHelpers.findClass("javax.crypto.spec.IvParameterSpec", loadPackageParam.classLoader),
new XC_MethodHook() { @Override
protected void beforeHookedMethod(MethodHookParam param) throws Throwable {
super.beforeHookedMethod(param); String keystr;
byte[] IVByte;
byte[] tmp;
int offset = 0;
int size;
tmp = (byte[])param.args[0];
size = tmp.length; // 如果有两个参数的构造函数,第二个参数是偏移
if(param.args.length != 1)
{
offset = (int)param.args[1];
size = (int)param.args[2];
}
IVByte = new byte[size];
System.arraycopy(tmp, offset, IVByte, 0, size); // log日志文件中前置tag
keystr = "Iv";
Util.MyLog(loadPackageParam.packageName,keystr,IVByte);
}
}); // java Hook处理类"javax.crypto.Cipher"中所有名称为"doFinal"的类方法
XposedBridge.hookAllMethods(XposedHelpers.findClass("javax.crypto.Cipher", loadPackageParam.classLoader),
"doFinal", new XC_MethodHook() { @Override
protected void afterHookedMethod(MethodHookParam param) throws Throwable {
super.afterHookedMethod(param); Cipher cip = (Cipher)param.thisObject;
if(param.args.length >= 1)
{
// log日志文件中前置tag
String str = cip.getAlgorithm() + " Data:";
Util.MyLog(loadPackageParam.packageName,str,(byte[])param.args[0]); // log日志文件中前置tag
str = cip.getAlgorithm() + " result:";
Util.MyLog(loadPackageParam.packageName, str, (byte[])param.getResult());
}
}
}); // java Hook处理类"java.security.MessageDigest"中所有名称为"update"的类方法
XposedBridge.hookAllMethods(XposedHelpers.findClass("java.security.MessageDigest", loadPackageParam.classLoader), "update",
new XC_MethodHook() { @Override
protected void beforeHookedMethod(MethodHookParam param) throws Throwable {
super.beforeHookedMethod(param); MessageDigest md = (MessageDigest)param.thisObject;
String str = md.getAlgorithm() + " update data:";
Util.MyLog(loadPackageParam.packageName, str, (byte[])param.args[0]);
}
}); // java Hook处理类"java.security.MessageDigest"中所有名称"digest"的类方法
XposedBridge.hookAllMethods(XposedHelpers.findClass("java.security.MessageDigest", loadPackageParam.classLoader), "digest",
new XC_MethodHook() { @Override
protected void afterHookedMethod(MethodHookParam param) throws Throwable {
super.afterHookedMethod(param);
if (param.args.length >= 1)
{
MessageDigest md = (MessageDigest)param.thisObject; String str;
str = md.getAlgorithm() + " data:";
Util.MyLog(loadPackageParam.packageName,str,(byte[])param.args[0]); str = md.getAlgorithm() + " result:";
Util.MyLog(loadPackageParam.packageName,str,(byte[])param.getResult());
}
}
});
} catch (Exception e) {
e.printStackTrace();
}
}
} class Util { // 将字节数组数据转换为16进制的大写字符串
@NonNull
public static String byteArrayToString(byte[] bytes) { String hs = "";
String tmp = "";
for (int n = 0; n < bytes.length; n++) { //整数转成十六进制表示
tmp = (java.lang.Integer.toHexString(bytes[n] & 0XFF));
if (tmp.length() == 1) { hs = hs + "0" + tmp;
} else { hs = hs + tmp;
}
}
tmp = null; //转成大写
return hs.toUpperCase();
} // 获取类方法堆栈调用的信息字符串
public static String GetStack()
{
String result = "";
Throwable ex = new Throwable();
StackTraceElement[] stackElements = ex.getStackTrace();
if (stackElements != null) { int range_start = 3;
int range_end = Math.min(stackElements.length, 7);
if(range_end < range_start)
return "";
// 获取合理调用层次的堆栈信息
for (int i = range_start; i < range_end; i++) { result = result + (stackElements[i].getClassName()+"->"); // 类的名称
result = result + (stackElements[i].getMethodName())+" "; // 类方法的名称
result = result + (stackElements[i].getFileName()+"("); // 源码文件的名称
result = result + (stackElements[i].getLineNumber()+")\n"); // 源码在文件中的行号
result = result + ("----------------------------------\n");
}
}
return result;
} // 打印的log日志文件的名称格式为/sdcard/ydsec/packgeName.txt
// ++++++ 注意是否有对sdcard文件目录的写操作权限 +++++++++++
public static void MyLog(String packname, String info, byte[] data)
{
// 创建文件目录"/sdcard/ydsec/"
String path = "/sdcard/ydsec/";
File pather = new File(path);
if(!pather.exists())
pather.mkdir();
// 拼接字符串得到log日志文件的路径
String filename = path + packname+".txt";
if(data.length >= 256)
return; try
{
// 1.前置tag显示字符串
info = info + "\n";
// 2.类方法调用堆栈的信息
info = info + GetStack() + "\n";
// 3.需要打印的关键加密算法的数据信息
info = info + HexDumper.dumpHexString(data) + "\n-------------------------------------------------\n\n"; // 创建保存Log日志的文件/sdcard/ydsec/packgeName.txt
FileWriter fw = new FileWriter(filename, true);
// 将需要保存的数据信息写入到Log日志文件/sdcard/ydsec/packgeName.txt中
fw.write(info);
fw.close(); // 打印log日志
Log.d("q_"+packname,info);
XposedBridge.log("["+ packname+"]"+info); } catch(IOException e)
{
e.printStackTrace();
}
}
}

格式化打印Log日志的代码文件 HexDumper.java 的注释和学习:

package com.example.a14473.xp;

public class HexDumper
{ private final static char[] HEX_DIGITS = { '0', '1', '2', '3', '4', '5', '6', '7', '8', '9',
'A', 'B', 'C', 'D', 'E', 'F' }; // 将字节数组的数据转换为16进制的字符串数据
public static String dumpHexString(byte[] array)
{
if (array.equals(null))
return "null";
// 申请内存空间
byte[] byte2 = new byte[array.length + 0x10];
// 内存空间清零
for(int i = 0; i < byte2.length; i++)
{
byte2[i] = 0;
} // 将传入的字节数组中的数据拷贝到新数组中
for(int i = 0; i < array.length; i++)
{
byte2[i] = array[i];
} // 将字节数组数据转换为16进制的字符串数据
return dumpHexString(byte2, 0, byte2.length);
} // 将字节数组数据转换为16进制的字符串数据
public static String dumpHexString(byte[] array, int offset, int length)
{
StringBuilder result = new StringBuilder();
byte[] line = new byte[16];
int lineIndex = 0; // 打印数据的偏移
result.append("\n0x");
// 将整型字节数组偏移转换为16进制字符串数据
result.append(toHexString(offset)); for (int i = offset; i < offset + length; i++)
{
if (lineIndex == 16)
{
result.append(" "); for (int j = 0 ; j < 16 ; j++)
{
if (line[j] > ' ' && line[j] < '~')
{
result.append(new String(line, j, 1));
}
else
{
result.append(".");
}
}
// 打印数据的偏移
result.append("\n0x");
result.append(toHexString(i));
lineIndex = 0;
} byte b = array[i];
result.append(" ");
result.append(HEX_DIGITS[(b >>> 4) & 0x0F]);
result.append(HEX_DIGITS[b & 0x0F]); line[lineIndex++] = b;
} if (lineIndex != 16)
{
int count = (16 - lineIndex) * 3;
count++;
for (int i = 0 ; i < count ; i++)
{
result.append(" ");
} for (int i = 0 ; i < lineIndex ; i++)
{
if (line[i] > ' ' && line[i] < '~')
{
result.append(new String(line, i, 1));
}
else
{
result.append(".");
}
}
}
return result.toString();
} // 将单字节数组转化为16进制的字符串
public static String toHexString(byte b)
{
// 将字节数组转换为16进制的字符串数据
return toHexString(toByteArray(b));
} // 将字节数组转换为16进制的字符串数据
public static String toHexString(byte[] array)
{
// 将指定字节数组的指定偏移位置指定长度的字节数据转换为16进制字符串进行显示
return toHexString(array, 0, array.length);
} // 将指定字节数组的指定偏移位置指定长度的字节数据转换为16进制字符串进行显示
public static String toHexString(byte[] array, int offset, int length)
{
// 申请内存空间存放字符数组
char[] buf = new char[length * 2];
int bufIndex = 0; for (int i = offset ; i < offset + length; i++)
{
// 取传入数组中的1字节数据
byte b = array[i];
// 取字节数据中高4位的数据转换为16进制字符串
buf[bufIndex++] = HEX_DIGITS[(b >>> 4) & 0x0F];
// 取字节数据中低4位的数据转换为16进制字符串
buf[bufIndex++] = HEX_DIGITS[b & 0x0F];
}
// 返回最终转换成功的字符串
return new String(buf);
} // 将int整型数组转换为16进制的字符串进行显示
public static String toHexString(int i)
{
// 将字节数组转换为16进制的字符串数据
return toHexString(toByteArray(i));
} // 将单字节数组转化为字节数组进行存储
public static byte[] toByteArray(byte b)
{
byte[] array = new byte[1];
array[0] = b; return array;
} // 将int整型数转换为4字节的字节数组
public static byte[] toByteArray(int i)
{
byte[] array = new byte[4];
array[3] = (byte)(i & 0xFF);
array[2] = (byte)((i >> 8) & 0xFF);
array[1] = (byte)((i >> 16) & 0xFF);
array[0] = (byte)((i >> 24) & 0xFF); return array;
} // 将单个字符转换为整型
private static int toByte(char c)
{
if (c >= '0' && c <= '9') return (c - '0');
if (c >= 'A' && c <= 'F') return (c - 'A' + 10);
if (c >= 'a' && c <= 'f') return (c - 'a' + 10); throw new RuntimeException ("Invalid hex char '" + c + "'");
} // 将字符串数据转换为相应的字节数组数据进行存储
public static byte[] hexStringToByteArray(String hexString)
{
int length = hexString.length();
byte[] buffer = new byte[length / 2];
// 每次处理2个字符的字符串
for (int i = 0 ; i < length ; i += 2)
{
// 例如将"23"转换为0x23
buffer[i / 2] = (byte)((toByte(hexString.charAt(i)) << 4) | toByte(hexString.charAt(i+1)));
}
return buffer;
}
}

后面我会再写个类似的简单小工具~

基于Xposed Hook实现的Android App的协议算法分析小工具-CryptoFucker的更多相关文章

  1. 查找和定位Android应用的按钮点击事件的代码位置基于Xposed Hook实现

    本文博客地址:https://blog.csdn.net/QQ1084283172/article/details/80956455 在进行Android程序的逆向分析的时候,经常需要通过Androi ...

  2. ART模式下基于Xposed Hook开发脱壳工具

    本文博客地址:http://blog.csdn.net/qq1084283172/article/details/78092365 Dalvik模式下的Android加固技术已经很成熟了,Dalvik ...

  3. 基于xposed Hook框架实现个人免签支付方案

    我的个人网站如何实现支付功能? 想必很多程序员都有过想开发一个自己的网站来获得一些额外的收入,但做这件事会遇到支付这个问题.目前个人网站是无法实现支付功能的. 今天我就给大家分享一下我的实现方案:&l ...

  4. Android APP性能分析方法及工具

    近期读到<Speed up your app>一文.这是一篇关于Android APP性能分析.优化的文章.在这篇文章中,作者介绍他的APP分析优化规则.使用的工具和方法.我觉得值得大家借 ...

  5. 【原创】基于UDP广播的局域网Web Window Service日志跟踪小工具

           一直感觉Web开发或者windows服务的日志跟踪调试不是很方便          特别是在生产环境服务器上面          目前一般的解决方案是通过各种日志工具把错误信息和调试信息 ...

  6. 基于Xposed hook 实时监测微信消息

    本文以微信版本6.7.3为例进行分析有hook, 大部分做微信机器人的话,首先要实时抓取微信的消息,在这里展示三种方式对微信的消息进行hook: 1.基于UI层拉取加载进行监听 2.基于微信dao层调 ...

  7. 自己做的加速app测试流程的小工具,目前打算开放使用,想注册的朋友抓紧了,嘻嘻

    为了加速小团队app的测试流程做了这个东西,www.xunce.net 主要特性: web: 一键上传app,方便随时下载 备注测试要点 添加附件,如checklist等文档  自动识别app版本,名 ...

  8. 基于dalvik模式下的Xposed Hook开发的某加固脱壳工具

    本文博客地址:http://blog.csdn.net/qq1084283172/article/details/77966109 这段时间好好的学习了一下Android加固相关的知识和流程也大致把A ...

  9. Android App优化之ANR详解

    引言 背景:Android App优化, 要怎么做? Android App优化之性能分析工具 Android App优化之提升你的App启动速度之理论基础 Android App优化之提升你的App ...

随机推荐

  1. 基于dlib+django+python 实现web端人脸打卡

    face_recognition 基于python+django+dlib实现的人脸打卡系统 开始之前 windows用户需要安装 VS2017 其他VS版本也行 linux用户需要安装c++编译器( ...

  2. 通达OA 页面敏感信息-2013/2015版本

    参考 http://wiki.0-sec.org/0day/%E9%80%9A%E8%BE%BEoa/4.html 漏洞影响 2013.2015版本 复现过程 POC: http://0-sec.or ...

  3. Kilo 使用教程

    写了这么多篇 WireGuard 相关的保姆教程,今天终于牵扯到 Kubernetes 了,不然怎么对得起"云原生"这三个字.如果看到这篇文章的你仍然是个 WireGuard 新手 ...

  4. P1962 斐波那契数列 【矩阵快速幂】

    一.题目 P1962 斐波那契数列 二.分析 比较基础的递推式转换为矩阵递推,这里因为$n$会超出$int$类型,所以需要用矩阵快速幂加快递推. 三.AC代码 1 #include <bits/ ...

  5. 浅析MyBatis(四):全自动写代码的MyBatis逆向工程

    在前面几篇文章中,笔者介绍了 MyBatis 的运行流程,在此基础上简单介绍了手写 MyBatis 简易框架与自定义 MyBatis 插件的步骤,相信大家对于 MyBatis 框架的使用流程已经游刃有 ...

  6. WPF 反射加载Geometry几何图形数据图标

    相信大家在阅读WPF相关GitHub开源项目源码时都会看见一串串这种数据 这种Geometry数据就是几何图形数据 为什么要用Geometry数据做图标? 有一种做法是使用ttf字体文件代替,不过使用 ...

  7. .NET Core 环境变量详解

    一.概述 软件从开发到正式上线,在这个过程中我们会分为多个阶段,通常会有开发.测试.以及上线等.每个阶段对应的环境参数配置我们会使用不同的参数.比如数据库的连接字符串,开发环境一般我们都是连接的测试库 ...

  8. python多版本与虚拟环境

    这篇纯python技术文章,我自己平时也会用到,在此记录一下. 为什么会用到多个Python版本? 用macOS和Ubutntu的同学都知道系统默认安装的Python2.7.x,然后,我们平时pyth ...

  9. 学习笔记-ionic3 环境配置搭建到打包

    折腾了两周总算理清楚了,参考的链接如下: https://blog.csdn.net/zeternityyt/article/details/79655150  环境配置 https://segmen ...

  10. 一文彻底掌握Apache Hudi的主键和分区配置

    1. 介绍 Hudi中的每个记录都由HoodieKey唯一标识,HoodieKey由记录键和记录所属的分区路径组成.基于此设计Hudi可以将更新和删除快速应用于指定记录.Hudi使用分区路径字段对数据 ...