某音系列视频key解密

(编辑:jimmy 日期: 2024/12/22 浏览:2)

某音系列视频解密

一、web端

目标地址:aHR0cHM6Ly9kZW1vLnZvbGN2aWRlby5jb20vY29tbW9uL3ZlcGxheWVyL2Jhc2ljL2V4YW1wbGU/dGFiPWZ1bmN0aW9uLWRpc3BsYXk=

1.hls加密

看了下m3u8内容,一眼就看出来就是类似某浪,根据之前的分析,类似的可以直接找出key,结果还是没加密的

某音系列视频key解密

某音系列视频key解密

2.mp4和dash加密

直接下载播放,发现是花屏的

某音系列视频key解密

然后注意到有条链接,发现有kid,估计类似谷歌的wv或者就是

某音系列视频key解密

返回的内容,后面有一串base64编码的,但解码后长度是37,很明显不对,下个断点分析一下

{    "play_licenses": {        "v02dfag10001cb37d5nft13gcp27jebg": {            "62c67696efe8470664479b970002dfab": "z+Yb/QHhI/9vtE6VANockAKPIMU45yP9Pd1w/Ti3cJdox3KHhw=="        }    },    "base_resp": {        "code": 0,        "message": "success"    }}

某音系列视频key解密

getPlayLicenses:

某音系列视频key解密

然后可以看到进入了,openbox函数里面,然后返回了一个值,

某音系列视频key解密

大胆猜测这就是key,播放一下

ffplay播放ffplay  8bde7560b20b4e79ba8f7a46aec89530.mp4 -decryption_key  79f8ad6b4ee74dec944334e0b9c3547b解密 ffmpeg.exe -decryption_key 79f8ad6b4ee74dec944334e0b9c3547b -i 8bde7560b20b4e79ba8f7a46aec89530.mp4 dec8bde7560b20b4e79ba8f7a46aec89530.mp4

某音系列视频key解密

播放没有问题,继续分析openbox函数,发现很类似wasm,但却看不到wasm文件

关键部分就是_openBox,函数,这里返回了一个地址,然后在用UTF8ToString,从该地址开始取出一定长度(32)的值并转换为String。

{            key: "openBox",            value: function(e) {                try {                    var t = window.atob(e)                      , r = util.str2hex(t)                      , n = this.module._malloc(Number(r.length));                    this.module.HEAP8.set(r, n);                    var i = this.module._openBox(Number(n), r.length)                      , a = this.module.UTF8ToString(i);                    return this.module._free(n),                    a                } catch (error) {}            }        }

继续跟进去,到了这里很明显就是wasm了,只不过把wasm转换为了js

某音系列视频key解密

在openBox里面有很多匿名函数,最后返回的是i,在匿名函数入口打个断点,从下往上分析

某音系列视频key解密

返回的是i=10016,在内存中查看就是我们需要的值,根据wasm特性,v函数就是一个释放内存的

某音系列视频key解密

同时注意到,在这前面也已经存在了解密后的数据,只不过前后多了一个1,在往上一个函数查看,

执行前内存是下面图片,执行后就是上面的图片,很大可能就是移了个坑,这个函数就没有必要分析了(当然其他视频可能用的到,但我试了很多都没有用到)

某音系列视频key解密

继续往上看,很明显了运行前后不一样了

某音系列视频key解密

简单分析一下函数,传入的地址和一个数字,根据上的内存从1-1,刚好34,同时有一个奇葩的for循环,u,o都是memory,只是数据类型不一样而已,先取值赋值给s,在运行后写入内存,o[o|l]

某音系列视频key解密

还有一个b函数,就是popcount 函数

 b(e) {                                for (var t = 0, r = 0; r = t,                                e; )                                    e &= e - 1,                                    t = t + 1 | 0;                                return r                            }

简单还原一下这匿名函数

func fff(dddd1 int, dddd []byte) []byte {   dddd0 := 0   dddd2 := 0   dddd4 := 85   dddd5 := 250   for dddd2 < dddd1 {      num := strings.Count(strconv.FormatInt(int64(dddd2), 2), "1")      dddd3 := dddd[dddd0]      dddd6 := dddd2 & 1      if dddd6 == 1 {         dddd[dddd0] = byte(((((dddd4 ^ int(dddd3)) << 24)  24) + 21) + num)      } else {         dddd[dddd0] = byte(((((dddd5 ^ int(dddd3)) << 24)  24) + 21) + num)      }      if dddd6 == 0 {         dddd5 = int(dddd3)      }      if dddd6 == 1 {         dddd4 = int(dddd3)      }      dddd2++      dddd0++   }   return dddd}

继续往上找,注意到就是传入的数据取了34位,再传给下一个函数,然后还有一堆杂七杂八的不知道有啥用

某音系列视频key解密

提取有用的就一行代码,最终完整代码

package mainimport (    "encoding/base64"    "fmt"    "strconv"    "strings")func fff(dddd1 int, dddd []byte) []byte {    dddd0 := 0    dddd2 := 0    dddd4 := 85    dddd5 := 250    for dddd2 < dddd1 {        num := strings.Count(strconv.FormatInt(int64(dddd2), 2), "1")        dddd3 := dddd[dddd0]        dddd6 := dddd2 & 1        dddd[dddd0] = byte((dddd6&0x1)*dddd4 + (1-dddd6&0x1)*dddd5 ^ int(dddd3)<<2424 + num + 21)        dddd5 = dddd6&0x1*dddd5 + (1-dddd6&0x1)*int(dddd3)        dddd4 = dddd6&0x1*int(dddd3) + (1-dddd6&0x1)*dddd4        dddd2++        dddd0++    }    return dddd}func ff(n []byte) []byte {    return fff(34, n[1:35])[1:33]    /*        dddd := []int{0, 0, 0, 0, 0, 0, 0, 0, 0, 0}            aaaa := []byte{}            aaaa = n            dddd[1] = len(n)            dddd[6] = int(n[2] ^ n[1] ^ n[0])            var data1 = byte(dddd[6] - 48)            dddd[7] = dddd[1] - dddd[6] + 47            var data2 = byte(dddd[1] - dddd[6] + 47)            dddd[6] = int(data1)            dddd[7] = dddd[6]            if data1 > 0 {                for {                    dddd[7]--                    dddd[6] = 0                    if dddd[7] < 1 {                        break                    } else {                        dddd[6] = int(data1)                    }                }            }            var data3 = aaaa[1 : 1+int(data2)]            return fff(int(data2), data3)[1 : len(data3)-1]    */}func main() {    enckey := ""    fmt.Println(enckey)    a, _ := base64.StdEncoding.DecodeString(enckey)    deckey := ff(a)    fmt.Println(string(deckey))}

运行对比一下没有问题

某音系列视频key解密

这里分析的是mp4,dash解密和mp4一样的,只不过音视频分离的而已,解密位置稍微不同,解密函数基本一样

某音系列视频key解密

3.真wasm

网站aHR0cHM6Ly93d3cuZGVkYW8uY24vbGl2ZS9kZXRhaWw/aWQ9Wm1PSldEem1iN3ZWSzFMNEVsQVhlOGs5cEtiMXVPZzJickFMeEVCd04wQmcyeWRaYVlvclJNajZHeDNucTUyWA==

这个网站也是用的同样的播放器,根据上面的直接搜索,找到关键位置,不能说类似,只能说完全一样,只不过这里是wasm文件了,下载下来简单看一下

某音系列视频key解密

使用jeb,查看代码,根据前面的分析只有前两个函数有用,也就是f13,主要是f12

某音系列视频key解密

简单看下f12,这看起来比js那个for循环舒服多了

某音系列视频key解密

基本逻辑一样,就不分析了,对照指令表还原就行http://www.dwenzhao.cn/profession/netbuild/webassemblyfunc.html

尤其关注malloc和store指令

二、app

初步分析

app端有很多抖音旗下的基本都用了,以某浪(mp4)和番茄畅听(mp3)为例,注意这条信息里面有个类似网页的参数,但是用网页的解密不行,hook常用算法也没有结果,只有分析代码了

某音系列视频key解密

逐步搜索定位关键函数,初步确定位于com.ss.ttvideoengine.JniUtils.getEncryptionKey里面

某音系列视频key解密

hook一下,传进来的是byte,转一下base64,hook代码

Java.perform(function x() {    function showStacks() {      console.log(Java.use("android.util.Log").getStackTraceString(Java.use("java.lang.Exception").$new()));   }let JniUtils = Java.use("com.ss.ttvideoengine.JniUtils");JniUtils["getEncryptionKey"].implementation = function (bArr) {    showStacks()    let base64 = Java.use("android.util.Base64");    let b64 = base64.encodeToString(bArr, 2);    console.log("b64: " + b64);    console.log('getEncryptionKey is called' + ', ' + 'bArr: ' + bArr);    let ret = this.getEncryptionKey(bArr);    console.log('getEncryptionKey ret value is ' + ret);    return ret;};});

某音系列视频key解密

某浪类似的,改下就行

let Native = Java.use("com.ss.ttm.ttvideodecode.Native");Native["_getEncryptionKey"]

某音系列视频key解密

解密前后的音频,视频

某音系列视频key解密

某音系列视频key解密

rpc调用

比较简单就不分析了,看代码

import jsonimport uvicornimport frida, sysfrom fastapi import FastAPIfrom loguru import loggerapp = FastAPI()@app.get("/get_encryption_key")def get_encryption_key(data: str):    result = GetEncryptionKey(data.replace(" ", "+"))    return resultdef on_message(message, data):    if message['type'] == 'send':        if type(message['payload']) == str:            try:                json_data = json.loads(message['payload'])                for key in json_data:                    logger.info(f"{key} : {json_data[key]}")            except:                logger.info(message['payload'])    else:        print(message)if __name__ == '__main__':    with open("./hook.js", encoding='utf-8') as f:        jscode = f.read()    device = frida.get_remote_device()    process = device.attach("番茄畅听")    script = process.create_script(jscode)    script.on('message', on_message)    print(' Running Hook')    script.load()    GetEncryptionKey = script.exports.a    uvicorn.run(app, host="127.0.0.1", port=8000)    sys.stdin.read()
rpc.exports = {               a: function (bArr) {                   //base6str to '[B')                   let base64 = Java.use("android.util.Base64");                   let b64 = base64.decode(bArr, 2);                   console.log('b64: ' + b64);               var clazz = Java.use("com.ss.ttvideoengine.JniUtils");               var result = clazz.getEncryptionKey(b64);               console.log('result: ' + result);               return result;           },             //ublic static synchronized void a()               b:function  () {                   var clazz = Java.use("com.ss.ttvideoengine.JniUtils");                   clazz.a();               }           };

某音系列视频key解密

算法还原

两个appso不太一样,先看看番茄的,导出函数里面刚好就有,就可以值hook了

某音系列视频key解密

先静态分析一下,几乎和网页一样,先获取了字节,获取长度,解密,再转换为str

某音系列视频key解密

然后再跟进去,很明显有两个函数,和网页很类似,直接hook一下两个函数

某音系列视频key解密

导出函数直接findExportByName就行了,打印成hexdump方便查看

const getConvertMethodAndKey = Module.findExportByName("libvideodec.so", "getConvertMethodAndKey");const transformKey = Module.findExportByName("libvideodec.so", "transformKey");Interceptor.attach(getConvertMethodAndKey, {    onEnter(args) {        //getConvertMethodAndKey(_BYTE *a1, int a2, void **a3, signed int *a4, _DWORD *a5, size_t *a6)        console.log("getConvertMethodAndKey called");        console.log(hexdump(args[0], {                    length: 40, header: true, ansi: true                }) + "\n");        console.log(args[1].toInt32());console.log(hexdump(args[2], {                    length: 40, header: true, ansi: true                }) + "\n");console.log(hexdump(args[3], {                    length: 40, header: true, ansi: true                }) + "\n");console.log(hexdump(args[4], {                    length: 40, header: true, ansi: true                }) + "\n");console.log(hexdump(args[5], {                    length: 40, header: true, ansi: true                }) + "\n");console.log(hexdump(args[6], {                    length: 40, header: false, ansi: false                }) + "\n")},    onLeave(retval) {                console.log("getConvertMethodAndKey returned: " + retval);    }} );Interceptor.attach(transformKey, {    onEnter(args) {        console.log("transformKey called");        console.log(hexdump(args[0], {                    length: 40, header: true, ansi: true                }) + "\n");        console.log(args[1].toInt32());    },    onLeave(retval) {                console.log("getConvertMethodAndKey returned: " + retval);    }} );

然后用前面写的rpc主动调用一下,

某音系列视频key解密

很明显了,核心部分就是transformKey,和网页基本一致,第二个函数是解密函数

int __fastcall transformKey(int result, int a2){  int v2; // r5  int v4; // r4  int v5; // r7  int v6; // r6  int v7; // r3  int v8; // r0  v2 = result;  v4 = 0;  v5 = 250;  v6 = 85;  while ( v4 < a2 )  {    v7 = *(unsigned __int8 *)(v2 + v4);    if ( v4 % 2 == 1 )      v8 = v7 ^ v6;    else      v8 = v7 ^ v5;    if ( v4 % 2 == 1 )      v6 = *(unsigned __int8 *)(v2 + v4);    else      v5 = *(unsigned __int8 *)(v2 + v4);    result = shiftLeft(v8, v4, 21);    *(_BYTE *)(v2 + v4++) = result;  }  return result;}

简单还原一下和网页的对比,发现只有这一行不一样

某音系列视频key解密

改写一下网页的,测试,解密和app结果一样,

某音系列视频key解密

其他函数就不分析,感觉没用上,感兴趣看附件吧,基本还原了

某音系列视频key解密

然后就是某浪的,首先体积从14k变到了40多k,其次导出函数全变动态注册

某音系列视频key解密

看着篇安卓某app_sign逆向分析过程,一样的分析

某音系列视频key解密

某音系列视频key解密

然后进入关键函数,可以看到和之前几乎一模一样

某音系列视频key解密

然后就是sub_1558函数,和前面一样,传入的地址和长度,解密部分也基本一样,只不过把几个函数写在一起来了

某音系列视频key解密

直接抄就行了,简单改写了一下

func DECKEY(a1 []byte, a2 int) string {   var v6, v7, v8, v9, v10, v11 int   v6 = 0   v7 = 0   v8 = 0   v9 = 0   v10 = 0   v11 = 0   if a2 >= 3 {      v6 = 1      v7 = int(a1[0] ^ a1[1] ^ a1[2])      v9 = a2 - v7      v11 = v9 + 47      if v7-48 < 1 {         v10 = 1      }      if v11 < 1 {         v8 = 1      }   }   if v8|v10 == 0 {      v12 := make([]byte, v11)      v13 := v7 - 47      for i := 0; i < v13; i++ {      }      for i := 0; i < v11; i++ {         v12[i] = a1[i+v6]      }      v15 := 0      v16 := -6      v17 := byte(85)      for v15 != v11 {         v18 := v12[v15]         v19 := 0         v20 := v15         v21 := v18         if v15&1 == 0 {            v21 = v17         }         for v20 > 0 {            v19++            v20 &= v20 - 1         }         if v15&1 == 0 {            v17 = byte(v16)         }         v22 := (v18 ^ v17) - byte(v19)         v17 = v21         v12[v15] = byte(v22 - 21)         if v15&1 == 0 {            v16 = int(v18)         }         v15++      }      return string(v12[1 : v11-1])   }   return ""}

到此基本就分析完了,不是很难适合入门练习

后记

这里只分析了解密key的过程,其余的参数官网均有说明或者SDK直接调用即可,app端也只分析了一种,还有其他的感兴趣的自行分析


某音系列视频key解密附件.zip2022-12-13 12:59 上传点击文件名下载附件

一句话新闻

Windows上运行安卓你用过了吗
在去年的5月23日,借助Intel Bridge Technology以及Intel Celadon两项技术的驱动,Intel为PC用户带来了Android On Windows(AOW)平台,并携手国内软件公司腾讯共同推出了腾讯应用宝电脑版,将Windows与安卓两大生态进行了融合,PC的使用体验随即被带入到了一个全新的阶段。