Android逆向分析实例-解密微信EnMicroMsg.db数据库

Posted 国名老公阿航

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Android逆向分析实例-解密微信EnMicroMsg.db数据库相关的知识,希望对你有一定的参考价值。

 

1.简介

首先介绍下EnMicroMsg.db数据库:这个数据库是存放在android手机本地的用来保存微信聊天记录的一个数据库,是一个Sqlite数据库,且手机必须要有root权限才能获取到,而且是被加密过的,必须先找到密钥才能打开。我们现在要做的就是找到这个密钥。

网上关于该数据库的解密方法几乎都一样:首先通过微信的 system_config_prefs.xml 文件获取uin值,然后获取手机的IMEI值,最后 (IMEI值+uin值)取MD5的前七位就是数据库的密码。

 

说下这个方法的缺陷:

  1. 该方法只能在微信没有修改加密算法的前提下使用,一旦新版本微信修改加密算法,此方法就会立刻失效。
  2. 而且前两天自己在微信8.0.2版本尝试过这种方法,生成的密钥并不正确。

下面将介绍通过frida hook方法获取数据库密钥。

 

实验准备:

  1. 微信(版本任意,我的版本是8.0.2)
  2. frida环境配置(没有配置环境的可以看这篇文章:Frida框架配置)
  3. 一台拥有root权限的手机或者模拟器
  4. SqlCipher工具(用来打开数据库,关注下面公众号回复sqlcipher获取下载链接)

 

2.实验

首先将EnMicroMsg.db文件从模拟器(手机)复制到电脑上(手机或者模拟器要登陆微信):

adb pull /data/data/com.tencent.mm/MicroMsg/8e1435ec4ddf157ca48ec73b4fc108ac/EnMicroMsg.db C:\\Users\\lxh\\Desktop\\WeiXin\\EnMicroMsg
#8e1435ec4ddf157ca48ec73b4fc108ac这个文件夹名称可能不一样,要注意一下。

然后可以这样想:微信在启动时,肯定会连接到这个数据库,连接后需要一个函数以及密码来打开数据库读取其中的内容,我们要做的就是找到这个打开数据库的函数,然后用frida hook 这个函数,打印出密码。

 微信.apk拖入jadx,打开腾讯微信官方api文档:https://tencent.github.io/wcdb/references/android/reference/com/tencent/wcdb/database/SQLiteDatabase.html

因为涉及到数据库的操作函数肯定带有database字段,所以我们直接在页面搜索"database“,经过搜索与分析后可以发现一个openOrCreateDatabase函数:(可以看到第一个参数file应该就是需要打开的数据库文件,第二个参数password就是打开数据库的密码)

于是在jadx中搜索"openOrCreateDatabase",可以得到如下结果:

点进去:

可以看到这个y就是数据库文件名,而str2就是打开数据库的密码,这两个参数传给了openOrCreateDatabase函数,接下来查看"openOrCreateDatabase"函数的调用:

可以看到这个函数是个重载函数,其中有一个调用了openDatabase函数,查看其调用:

这里的大概意思是:如果str3字符串以"EnMicroMsg.db"结尾,也就是说如果数据库名为EnMicroMsg.db,则调用openDatabase(str3, bytes,sQLiteCipherSpec, null, i, fVar, 8)打开这个数据库。接着查找该函数的声明:

到这里我们就可以直接用frida来hook这个函数了,并打印前两个参数(数据库名和密码):

hook.js:

import frida  
import sys    

jscode = """
    Java.perform(function(){  
        var utils = Java.use("com.tencent.wcdb.database.SQLiteDatabase"); // 类的加载路径
        
        utils.openDatabase.overload(\'java.lang.String\', \'[B\', \'com.tencent.wcdb.database.SQLiteCipherSpec\', \'com.tencent.wcdb.database.SQLiteDatabase$CursorFactory\', \'int\', \'com.tencent.wcdb.DatabaseErrorHandler\', \'int\').implementation = function(a,b,c,d,e,f,g){   
            console.log("Hook start......");
            var JavaString = Java.use("java.lang.String");
            var database = this.openDatabase(a,b,c,d,e,f,g);
            send(a);
            console.log(JavaString.$new(b));
            send("Hook ending......");
            return database;
        };
        
    });
"""


def on_message(message,data): #js中执行send函数后要回调的函数
    if message["type"] == "send":
        print("[*] {0}".format(message["payload"]))
    else:
        print(message)
    
process = frida.get_remote_device()
pid = process.spawn([\'com.tencent.mm\']) #spawn函数:进程启动的瞬间就会调用该函数
session = process.attach(pid)  # 加载进程号
script = session.create_script(jscode) #创建js脚本
script.on(\'message\',on_message) #加载回调函数,也就是js中执行send函数规定要执行的python函数
script.load() #加载脚本
process.resume(pid)  # 重启app
sys.stdin.read() 

执行代码可以得到如下结果:

 这个95af940就是我EnMicroMsg.db数据库的密码,用sqlcipher.exe打开EnMIcroMsg.db,输入密码:

成功打开了数据库,然后可以在message表中看到所有的聊天记录。

 

3.总结

本次实例的难点就是找那个打开EnMicroMsg.db数据库的函数,以及js中重载函数部分代码的编写,只要函数找对了,找出密码也就近在咫尺了。

 

关注公众号[人人皆是程序猿],回复sqlcipher获取工具下载链接

曾经发生过的事情不可能忘记,只不过是想不起而已。

——《千与千寻》

以上是关于Android逆向分析实例-解密微信EnMicroMsg.db数据库的主要内容,如果未能解决你的问题,请参考以下文章

Android逆向分析工具总结

最新抓取微信小程序源码教程+附逆向工具WxappUnpacker

Android 逆向使用 Python 代码解析 ELF 文件 ( PyCharm 中进行断点调试 | ELFFile 实例对象分析 )

Android 逆向类加载器 ClassLoader ( 加载 Android 组件的类加载器 | 双亲委派机制实例分析 )

Android 逆向ART 脱壳 ( InMemoryDexClassLoader 脱壳 | dex_file.cc 中创建 DexFile 实例对象的相关函数分析 )

微信小程序逆向分析浅析