请求添加对喜马拉雅加密格式.xm的支持 #37
Labels
No Label
bug
crypto
duplicate
enhancement
help wanted
invalid
platform-android
platform-mac
platform-win
question
wontfix
No Milestone
No Assignees
3 Participants
Notifications
Due Date
No due date set.
Dependencies
No dependencies set.
Reference: um/web#37
Loading…
Reference in New Issue
Block a user
No description provided.
Delete Branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
背景和说明
喜马拉雅上本来想下本书听,结果发现下下来是.xm格式的,遂愤怒
实现途径
已有人实现了全套解密流程,网址如下:
https://www.aynakeya.com/2023/03/15/ctf/xi-ma-la-ya-xm-wen-jian-jie-mi-ni-xiang-fen-xi/
附加信息
感谢aynakeya
我这个废柴搞到一半搞不定就放弃了,结果他看到我写的博客之后还在B站上还找到我问我进度如何(
展示我这个废物:https://www.cnblogs.com/REWIZZC/p/17157223.html
如果有时间我就自己上手写了,奈何要准备一轮复习,,,,
去年分析的时候 asar 里面没有内容的,怎么看这逆向博客的内容难度还降低了
你用 ida 分析这个解密过程是不行的。如果那个博客的内容是正确的话,解密代码一直都在 v8 js 引擎里晃悠。
另外复习加油。
对比了下最新版 PC 客户端下载的 xm 文件,和博客里的内容都是一样的。
看 asar 文件的解包内容,看来是喜马拉雅的发布版本的 jsxm 混淆没弄好,把明文部分(虽然也做了最小化处理)给放出来了。
一年前喜马拉雅用的是 golang 生成的二进制文件,而不是现在的 wasm,估计是为了方便发包做的更改。其实也就是个简单的调用了下 AES 解密。
那个博客的内容都是对的。就是缺了 wasm 逆向部分。
wasm 逆向可以转换到 c 代码然后编译到二进制文件,
这时候就可以用 IDA 之类的工具来方便分析了。还是得附加到调试器看,wasm 到 c 的代码有点难读。
我想知道xm_encryptor.wasm如何获取
app.asar里面解包出来就有了 一个很显眼的.wasm文件 改名就好了
我获取了最新版app.asar里的wasm文件并重命名了,约85kb,但是放在脚本目录下运行,仍然显示找不到wasm文件。这该怎么解决
请在 #41 进行追踪。
另外如果可以,请将 wasm 的内容也一并逆向后提交。
原文连接已更新:
https://www.aynakeya.com/2023/03/16/ctf/xi-ma-la-ya-xm-wen-jian-jie-mi-ni-xiang-fen-xi/