某app客户端数字签名分析

时间:2023-03-09 09:19:31
某app客户端数字签名分析

最近测试app时发现某app对数据包做了签名,其直接后果就导致截获的数据包没法修改,因此对该app的数字签名了进行了一次分析。

某app客户端数字签名分析

首先通过class-dump将app的头文件都导出来,通常数字签名都会在数据包发包之前生成,因此我们需要找好http发包有关的类,此处我们搜索httprequest,此处httprequestwithurl引起了我们的兴趣(关键名字实在是太明显了)。

某app客户端数字签名分析

查看ida可以发现该函数中在httprequeast有这样的语句,那此处是不是生成的sign了?

某app客户端数字签名分析

在gdb中在该出下断点,登陆发包断下,该处函数为stringwithFormat。

某app客户端数字签名分析

以此查看r2到r4的参数。发现r4寄存器中保存了该次签名。

某app客户端数字签名分析

向上回溯发现r4来自一个函数的返回值,此处ida没有解析出来。

某app客户端数字签名分析

使用gdb下断点,发现该处的函数调用为URLEnconde,一次实现对数据的编码。

某app客户端数字签名分析

查看寄存器R2,即该函数的第一个参数可以发现此处传入的就是签名(此时是没有经过编码的签名)。通过上图可知,该处传入的第一个参数也来至之前函数(0x00132780)的返回值,因此推断0x00132780的调用很可能生成了函数的签名。

某app客户端数字签名分析

此处对该函数下断点,运行断下之后可以发现该函数为base64StringWithHMACSHA1Digest,而函数的第一个参数即为该次通信的url,由此断定该签名是针对数据包整个包的签名。

某app客户端数字签名分析

某app客户端数字签名分析

函数的第三个参数问签名使用到的密钥,此处硬编码在app中。

某app客户端数字签名分析

进入该函数,可以发现此处CCHmacInit函数使用之前的密钥进行一个sha1处理,让后再做一次base64处理。

某app客户端数字签名分析

参照分析的结果,实现自签名的程序,和发包签名完全一致。

某app客户端数字签名分析

某app客户端数字签名分析