LoginSignup
1
0

医書.jpの電子書籍を抽出してセキリュティーフリーのPDFにする

Last updated at Posted at 2023-04-21

はじめに

医書.jpは医学書の電子書籍販売を行っているサイトです

ハッキングに成功したので手法をまとめてみました

手順

手順は大きく2つです

  1. 医書.jpのアンドロイドアプリからPDFを抽出する
  2. PDFのパスワードを解析して解除する

医書.jpのアンドロイドアプリからPDFを抽出する

医書.jpの電子書籍はアプリで読むタイプとwebで読むタイプの2種類あります

アプリで読むタイプは

  1. アプリ内にPDFファイルをダウンロード
  2. ダウンロードしたPDFファイルをアプリの専用ビュワーに表示

という仕組みです。つまり、アプリにダウンロードされたPDFファイルを見つけだせばなんとかなりそうですね。

手順

  1. アプリの用意
  2. アンドロイドのroot化

アプリの用意

医書.jpのアプリはアンドロイド版とiPhone版があります。

後述しますが、iPhone版はセキリュティが厳しいので今回使うのはアンドロイド版です

今回は実機を使わず、BlueStackを使います。BlueStackはPC上に仮想スマホを起動するアンドロイドエミュレーターです。

BlueStackを起動したら医書.jpのアプリをダウンロードしましょう。

医書.jpをダウンロードしたら欲しい本を購入してください。

購入。ここまでは説明いらんよな

アンドロイドのroot化

アンドロイドのroot化を説明する前に、root化とは何か説明します

市販のスマホは機能が制限された状態で売られています。

ようは、素人がスマホの根幹に関わる設定ファイルいじった結果スマホがぶっ壊れたみたいな状況が起きないようにしてるんですね

root化とはその機能の制限を解除して、スマホ内のすべてのファイル、ディレクトリにアクセスできるようにすることです。OSの権限を取得するとも言います。

ちなみにiPhoneはこのroot化が難しいです。これがアンドロイド版を使った理由です。

今回はBluestackを使った仮想スマホなんで、実機のroot化とやり方が異なります。

BluestackのRoot化

root化したらAndoroidTerminalEmulaterをGooglePlayStoreから入れてsuperSUで権限を取得して、/data/data/jp.isho.contents_viewer/files/file_164544_4380_1を見つけたら設定>ファイルからPCに送れるようにsu cp /data/data/jp.isho.contents_viewer/files/file_164544_4380_1 /storage/emulated/0/ にコピーしてください。あとはPCにエクスポートして終わり。

/data/data/jp.isho.contents_viewer/files/以下のディレクトリをls -cl で作成日含めて表示すればどれをダウンロードすればいいか迷わない
image.png

どうやら医書jpは、PDFをfile_六ケタの数字_コンテンツID_コンテンツタイプの規則で命名しているようです

追記:adbコマンドというアンドロイドとPCのやり取りするためのコマンドを使うと一発でPCに送れるらしい。

PDF開こうとするとパスワード求められるから、パスワードの解析が次のテーマ

PDFのパスワードを解析して解除する

手順

  1. 医書jpのAPKを入れてデコンパイルする
  2. javaを読み解く
  3. パスワード生成プログラムを書く

医書jpのAPKを入れてデコンパイルする

医書jpのapkをPCに入れてjadexでデコンパイル、jadexはgit cloneで使ったらええ、jadexはオプションでguiあるから、gui使ったほうが便利

デコンパイル流れとしてはapk→dex→jar→class→javaになる。javaはVScodeとか好きなんでみるといい

apkはzipみたいに圧縮するための拡張子だから一旦展開してからjadexするとよし

dex→javaまでjadexでデコンパイルできる

javaを読み解く

javaはオブジェクト指向と呼ばれるプログラミング言語でオブジェクト指向とは抽象化→具体化の流れのことだ。設計図から実物を作るみたいなものだ。専門用語で設計図をクラス、実物をインスタンスという。設計図があれば実物をいくつでも作れるし、設計図を少し変えて組み合わせればいろんな種類の実物が作れるよね。オブジェクト指向はこういったメリットがある。あと分かりやすい。

僕の好きなたいやきで例えてる図。ネットの拾い物。

デコンパイルされたjavaを読み解く、オブジェクト指向を理解しているとsorceファイルのmodel以下が機能単位を抽象化したものだときな臭く感じるよう

読みすすめるとjp.isho.ContentsViewer.model.BookDataModel.getPasswordByContents()でパスワードが生成されている事がわかる

generatePasswordがパスワード作ってるメソッド、strはContentsID

邪道だが、Passwordで検索してきな臭いメソッドを探し当てることもできる

パスワード生成プログラムを書く

コードの内容を簡単にいうとパスワードはContentsIDと特定の文字列を組み合わせてハッシュ化したものだ

医書jpのContentsIDはファイル名の2つ目の4ケタの数字となる。file_164544_4380_1なら4380だ。

ハッシュ化はデータを不規則な文字列に変えること。変換は不可逆的でセキュリティによく使われる方法だ。

pythonで書くとこんな感じに↓

import sys 
import hashlib

args = sys.argv

def Password(IDcode):
    n = "ishojp_drm-" + IDcode
    hs = hashlib.md5(n.encode()).hexdigest().upper()
    print(hs)


Password(args[1]) 
引数4380でハッシュ値が導き出せました。やったぜ
1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0