Golang解析android 备份文件

221 阅读4分钟

我参考了一个stackoverflow上的一个项目,java解android备份文件。然后译成了golang代码。 总结: java语言本身虽然很老,但是人家库多啊,但是人家的流还真是好用 想念java的第x天。

整体的备份文件:xx.ab 分为两部分

  • 不加密部分
  • 加密部分

分析

加密部分

我所解析的一个文件信息

    magic            string  
	version          int
	compress         int
	encryptionAlg    string
	userSaltHex      string
	ckSaltHex        string
	round            int
	userIvHex        string
	masterKeyBlobHex string

一些debug信息,方便了解上述具体内容

agic: ANDROID BACKUP
Version: 3
Compressed: 1
Algorithm: AES-256
IV: 1539D61DC22C13259102B5F20B7E9C3D
MK: EC78A761EDAE9E578A1CAE125331BF0C1D9178781C1D997711867EE7717EC30B
MK checksum: 944120ED555A34C6559D1793A322B5B59CED1AB8B19275DB7A482984B06ED4A7
key bytes: EC78A761EDAE9E578A1CAE125331BF0C1D9178781C1D997711867EE7717EC30B
salt bytes: D12A67D559DE5B025E7D0C5D41E27A49C9E7E9502F755E23B3E964969E0AA83DD70235E41C5A72BFD2EA0E2112E36E4827AB54F20FDEFC62F353CD557983378B
Calculated MK checksum (use UTF-8: true): 944120ED555A34C6559D1793A322B5B59CED1AB8B19275DB7A482984B06ED4A7

按行来说明

  1. magic 有标题的作用
  2. 版本 只支持1-4 v2版本以上要用
  3. 是否压缩
  4. 采用的加密算法
  5. 盐1 userSalt
  6. 盐2 ckSalt
  7. rounds
  8. userIvHex
  9. masterkeyBlob 这就是用来加密的密钥了

2 的一点说明

  • 在版本号>2的情况下,用UTF-8存储信息

3 的一点说明

  • 如果是压缩过的,那么只能用压缩流进行解

9 的一点说明

  • 这一段由IV+密钥共同组成

数组的第一个元素代表了IV的长度

加密部分

之后的内容,全都是采用加密并压缩过的密钥流来处理,但是这里有一个蛋疼的问题,我读*.ab文件,读了前9行后,把之后的内容解密,遇到了解密的bug,前面的内容正常,后面就GG了。然后,我的办法是,把这部份内容写入一个单独的文件中。再进行解密。

处理成Go的难点

  • go中是否有加密流
  • go中是否有压缩流
  • go中密钥生成(填充,是否是java BC专有库)与java是否一致

最后分析的结果(也许go的流我还不熟)

  • go中无aes cbc加密流
  • go中无压缩流(java.util.zip.InflaterInputStream 对应go里的啥?)
  • 手写pkcs#5 padding
  • 密钥生成,go没有jce怎么搞?

解决方案

go无aes cbc加密流的搞法

先说一下go中cipher 的特点,cbc模式下,这货会保留上一次加密的状态,也就是说,

var 加密机
加密.文本1
加密.文本2
//与下面的操作等价
var 加密机
加密.(文本1+文件2)

之前我也有一个误区,就是流加密不等于块加密。我错了,其实流加密,就是每次读一定的字节数罢了,然后再读一定的字节数,与上一次的结果进行相应模式下的操作,如,cbc异或啦。 而块加密,则是直接把要加密的所有内容一次性读入内存中。 那么,我用go,可每次只读16B的内容加密,好省内存呀!还方便最后一次去填充!

func (tool *Filetool) temp2() {
	println("cbc方式读")
	fi, _ := os.Open(tool.temp1file)
	defer fi.Close()
	aesBlockEncrypter, _ := aes.NewCipher(tool.realkey)
	aesEncrypter := cipher.NewCBCDecrypter(aesBlockEncrypter, tool.realIV)
	fo, _ := os.Create(tool.temp2file)

	defer fo.Close()
	//tmp := make([]byte, 16)
	read := make([]byte, 16)
	write := make([]byte, 16)
	frist:=true

	var n int
	for {
		n, _ = fi.Read(read)
		if n == 0 {
			fo.Write(PKCS5UnPadding(write))
			break
		} else if !frist {
			fo.Write(write)
		} else {
			frist=false
		}
		aesEncrypter.CryptBlocks(write, read)
		//copy(tmp, write)
	}
}

go中无压缩流

这个真的很蛋疼,只能把解密之后的内容写入一个文件,然后再解密。

func (tool *Filetool) final() {
	inputFile, _ := os.Open(tool.temp2file) //变量指向os.Open打开的文件时生成的文件句柄
	zf, err := zlib.NewReader(inputFile)
	if err != nil {
		return
	}
	defer zf.Close()
	//tarFilePath = filepath.Join(t.parseBackupTask.backupPath, fmt.Sprintf("backup_%d.tar", api.GetEvidenceID()))
	//os.MkdirAll(filepath.Dir(path), os.ModePerm)
	tarFile:=tool.outfileh
	if err != nil {
		return
	}
	defer tarFile.Close()
	io.Copy(tarFile, zf)
}