标签(空格分隔): 千牛,逆向
问题:Android 千牛登陆后产生保存用户数据的db无法直接用sqlite3打开,需要解密。
反编译Apk后jd-gui查看源码。熟悉的sqlcrypto模块加密,阿里大部分的apk数据库都采用这种方案。Sqlcrypto加密方案,由java层生成一个16位的秘钥,传入libdatabase_sqlcyrpto.so加解密。关键点获取该秘钥进行解密
1.对SqliteOpenHelper类的setPassword 已经各种涉及到mPassword的函数下断
1)获取到mPassword 为xU06!Ges8SFy6I&e
2)调试两部手机发行改mPassword为固定值。
3)使用该key进行解密可以解密对应的db。
2.对qianniu.db的解析。因为qianniu.db一启动就会进行db打开操作,所以要设置延迟。在跳转的时候要进行下断及连接。
- 搜索qianniu.db定位到taobao/steelorm/dao.
- 搜索SQLiteOpenHelper定位到DBOpenHelper.smali.
- DBOpenHelper,smali有明显的encypt key:字符串。
- DBOpenHelper获取key调用是buildKey,在SQLiteOpenHelper bulidKey下断。
- buildKey是native函数,IDA加载libdatabase_sqlcyrpto.so 定位后F5.由于存在反调试无法直接调试。分析代码的意思,有明显的MD5操作,参数由四部分构成。
第三部分有java传入的。第二部分android_getCpuFamily 为枚举值查找资料对应的arm对1。转换后截取前16位进行验证正确可以解密。
3.解密后可以打开数据库。