美文网首页
某查查逆向分析

某查查逆向分析

作者: xsren2019 | 来源:发表于2020-03-01 17:39 被阅读0次

一、简介

1、版本:

12.8.0

2、加密方法

主要有两个地方:

  • authorization
    来自getAccessToken接口的返回值
  • sign
    加密使用 阿里聚安全安全组件
    输入值举例:
    XICJZ6mC1DoDAAH2f4YYC11d,1582812007091,3b09g2ae9c34bb5af5d37d7c13ed033f645f50a4d
    格式是:
    {{deviceId}},{{时间戳}},{{固定字符串}}

3、注意点:

  • deviceId有一个算法,实际随便写一个就行 (现在必须写真实的才行了)
  • deviceId、时间戳、authorization三个必须得对应起来

4、使用

爬虫可以使用deviceId获取authorization,然后使用deviceId、时间戳生成sign。
之后可以把deviceId、时间戳、authorization、sign存在一个池子里给爬虫使用。
有效期两个小时。

二、接口

1、getAccessToken 获取authorization

curl -H 'content-type: application/x-www-form-urlencoded' -H 'user-agent: okhttp/3.11.0' --data-binary "appId=80c9ef0fb86369cd25f90af27ef53a9e&deviceId=XICJZ6mC1DoDAAH2f4YYC11d&version=12.8.0&deviceType=android&os=&timestamp=1583052756435&sign=14f011a0368ca713ccaa41f1b95441ee6d3a98ad%7C%7Cj&platform=other&app_channel=gdt_ad_dmp1" 'https://appv4.qichacha.net/app/v1/admin/getAccessToken'

image.png

2、搜索接口

curl -H 'authorization: Bearer MjQxZmUyMWItMmU5NS00OTI4LThhZGItNTVhZmVkOGNkYzYz' -H 'user-agent: okhttp/3.11.0' 'https://appv4.qichacha.net/app/v3/base/advancedSearch?searchKey=%E5%BD%93%E5%BD%93%E7%BD%91&searchIndex=default&pageIndex=1&isSortAsc=false&industryV3=&industryCode=&subIndustryCode=&searchType=&hasC=&currencyCode=&hasCI=&hasTE=&hasMP=&hasLQ=&hasGW=&timestamp=1583052994517&sign=20f469cbabdf6e6c0f6e9cd2ffd68a6272c137ea%7C%7Cj&needGroup=yes&platform=other&app_channel=gdt_ad_dmp1'

3、详情接口

curl -H 'authorization: Bearer MjQxZmUyMWItMmU5NS00OTI4LThhZGItNTVhZmVkOGNkYzYz' -H 'user-agent: okhttp/3.11.0' 'https://appv4.qichacha.net/app/v6/base/getEntDetail?unique=fdc2083cedcdb585a664d2b7813cc1aa&timestamp=1583052994517&sign=20f469cbabdf6e6c0f6e9cd2ffd68a6272c137ea%7C%7Cj&platform=other&app_channel=gdt_ad_dmp1'

三、使用

通过xposed hook + sekiro的方式破解这个加密。

url举例:http://127.0.0.1:5601/asyncInvoke?group=qcc&action=qcc&deviceId=XICJZ6mC1DoDAAH2f4YYC11d

image.png

1、启动sekiro server

参考https://github.com/virjar/sekiro

2、安装xposed插件并重启

3、启动某查查app

四、需要修改的代码

image.png

相关文章

  • 某查查逆向分析

    一、简介 1、版本: 12.8.0 2、加密方法 主要有两个地方: authorization来自getAcces...

  • 逆向分析某招聘app

    今天看了一篇文章《另辟蹊径的网络协议分析方法》,决定也来分析分析博主分析的这个app 上面那个base.apk是从...

  • Class IBANSStringToMKMapRectValu

    逆向分析某信读书,在越狱设备上xcode monkeydev安装,错误如下: 错误分析 应该是使用reveal 分...

  • 某书APP的逆向分析

    使用fiddler抓包image.png 分析请求头加密参数X-Auth-1 反编译apk分析image.png ...

  • 安卓逆向-某音乐软件so逆向分析

    一、抓包分析 首先打开app,输入手机号,验证码点击登录,charles拦截登录报文,然后请出今天的受害者 二、参...

  • 某直播APP逆向TCP协议分析

    一、概述 拖延症晚期,一枚小菜鸟终于完成对炫舞梦工厂APP的分析。该直播APP采用TCP协议,TCP连接...

  • 【安卓逆向】某脑洞游戏的逆向分析

    一.游戏功能逻辑分析 打开神脑洞游戏试玩两把,发现该游戏需要完整观看广告才能增加游戏次数,中途退出观看广告或者退出...

  • 《逆向工程》第一章 逆向工程简介

    1.3 逆向工程过程 1.3.1 系统分析: 分析文件系统 1.3.2 代码分析: 分析二进制文件 1.4 逆向工...

  • 逆向入门分析实战(四)

    9/14 文章共计1836个词 是逆向入门分析实战系列的第四篇 是逆向入门分析实战系列的第四篇 逆向入门分析实战(...

  • 逆向入门分析实战(三)

    之前两篇文章,针对恶意代码为了确保自身只有一个实例在运行进行了正向开发和逆向分析。逆向入门分析实战(一)、逆向分析...

网友评论

      本文标题:某查查逆向分析

      本文链接:https://www.haomeiwen.com/subject/uhxckhtx.html