爬虫----记录某新闻详情页app逆向过程(app逆向初学第一次实战)

news/2024/7/19 12:42:28 标签: 爬虫, app, 逆向, 入门

仅供学习交流使用,非商业用途,如有侵权,请联系我删除!!!

直接进入正题:


1. 使用Charles抓包:

在这里插入图片描述

发现请求不能正常返回,返回“数据加载异常,点击屏幕刷新”

  • 这说明我们的抓包环境被识别出来了,解决方法:

    • 服务器可能对我们的证书做了验证,发现是Charles的证书就不给返回

    • 1️⃣ 可以使用xposed框架下的模块来进行绕过ssl证书验证。(简单)

    • 2️⃣ 反编译之后,找到ssl验证的代码,使用Frida进行hook函数来绕过验证。(针对性强)

果然绕过验证之后,服务器返回了数据,Charles也顺利抓到包。

在这里插入图片描述


2. 分析抓包请求

2.1 搜索接口内容定位请求:

在这里插入图片描述

发现只有一个请求内有需要的内容,查看其他数据,发现就是需要的详情内容。

2.2 多次请求查看参数变化:

在这里插入图片描述

查看三次请求,有两次的id是一样的,变化的参数为timestamp和sign

  • 这个id就是新闻的id

  • 这个timestamp不难看出就是一个时间戳

  • 同一个新闻id,时间戳不同sign参数也不同,猜测有可能是根据时间戳以及别的一些参数使用md5(根据经验一看就是md5生成的32位小写加密)方法生成的签名。


app_48">3. 通过jadx-gui反编译app定位加密函数

因为本次app没有进行加固,所以为了节省时间,省去了查壳和脱壳的部分

3.1 点击搜索按钮

在这里插入图片描述

3.2 直接搜索关键字,发现md5方法,跟进去!!

在这里插入图片描述

3.3 追踪加密函数,发现md5就是加密的函数

在这里插入图片描述

3.4 发现使用的就是java原本的md5加密方式

在这里插入图片描述

现在知道了加密方式,只要使用Frida进行hook md5这个方法,找到加密之前的明文,就可以来进行加密模拟啦~


4. 使用Frida进行hook函数,得到加密前的明文

4.1 找到运行中的包

  1. 使用adb在手机端运行frida-server服务器
  2. pc端在打开一个终端窗口,使用frida命令 frida-ps -U
  3. -U的意思为手机设备

找到了某新闻:

在这里插入图片描述

某些程序的包名不是apk的名字,jadx-gui反编译之后可以在资源文件中的AndroidManifest.xml中找到包名:

在这里插入图片描述
在这里插入图片描述

4.2 找到函数的位置

这个类的md5方法

com.dingduan.lib_network.interceptor.CommonParamInterceptor

hook的含义:

  • 获取到CommonParamInterceptor这个类
  • 这个类的md5方法.implementation的属性 = 一个函数 这个函数就是md5方法 可以修改参数、打印参数、修改返回值中间做一些处理

hook代码:

import frida, sys


def on_message(message, data):
    print("[%s] => %s" % (message, data))

# 连接usb设备 包名为找到的包名
session = frida.get_usb_device().attach('xx新闻')

jscode_hook = """
Java.perform(
	// 这个函数里面是具体hook的代码
    function(){
        console.log("1. start hook");
        let CommonParamInterceptor = Java.use("com.dingduan.lib_network.interceptor.CommonParamInterceptor");
        CommonParamInterceptor["md5"].implementation = function (text) {
        	// 打印参数
            console.log('md5 is called' + ', ' + 'text: ' + text);
            // 重新制作一个参数返回
            let ret = this.md5(text);
            console.log('md5 ret value is ' + ret);
            return ret;
        };
    }
)
"""

script = session.create_script(jscode_hook)
script.on('message', on_message)
script.load()
sys.stdin.read()

4.3 运行frida的hook代码,用手机手动调用一次加密函数

调用之后发现md5被调用多次,抓包请求,对比生成的sign发现,下面这个跟我们frida生成的sign一样,说明就是这次的参数。

在这里插入图片描述


5. 使用python复现代码

5.1 找到参数多次请求之后分析

appCurrentVersion=7.6.0app_id=220525165346815301channelPackage=proid=2379399phoneModel=google PixelplatformPublic=AndroidsystemOS=8.1.0timestamp=1660745510b80a5dfbe4f0637ae3179a06fdb5bd3c'
  • app_id为固定的
  • proid为某个新闻的id
  • timestamo为10位时间戳
  • 时间戳后边跟的一个md5是一个固定值

把整个字符串拼起来,使用python进行md5加密,发现和生成的sign一致

5.2 代码:

import hashlib
import time

import requests

headers = {
    'User-Agent': 'okhttp/4.9.1',
}
my_tk = 'b80a5dfbe4f0637ae3179a06fdb5bd3c'
timestamp = str(time.time()).split('.')[0]
news_id = '2379310'
before_str = f'appCurrentVersion=7.6.0app_id=220525165346815301channelPackage=proid={news_id}phoneModel=google PixelplatformPublic=AndroidsystemOS=8.1.0timestamp={timestamp}{my_tk}'


def get_sign(sb1):
    return hashlib.md5(sb1.encode('utf-8')).hexdigest()


sign = get_sign(before_str)
print(sign)
params = {
    'id': news_id,
    'app_id': '220525165346815301',
    'appCurrentVersion': '7.6.0',
    'platformPublic': 'Android',
    'phoneModel': 'google Pixel',
    'systemOS': '8.1.0',
    'timestamp': timestamp,
    'channelPackage': 'pro',
    'sign': sign,
}
url = ''
response = requests.get(url=url, params=params, headers=headers)
print(response.json())

在这里插入图片描述

🎉🎉🎉


http://www.niftyadmin.cn/n/740486.html

相关文章

爬虫----js逆向某宝h5的sign参数

抓包 开发者工具中抓到包,发现有我们需要的商品数据。 分析构成的参数 对比两次请求发现,变化的参数只有两个: t参数: 一眼就看出来是一个13位时间戳 sign参数:貌似是一些参数经过哈希加密算法之后生成的32位小写加密参数。 具体…

当PID算法遇上VEX机器人(上篇)

pid算法 pid的英文全称为Proportion Integration Differentiation,它是一个数学物理术语,即由比例单元(P)、积分单元(I)和微分单元(D)组成。其输入e (t)(设定值和实际值…

mac系统下如何配置jdk以及安装eclipse

首先,我们需要做的就是检查我们的Mac电脑是否已经安装过Java环境。打开我们Mac电脑的终端,在终端中输入java -version,假如你的Mac电脑已经安装过Java环境就会出现如下图所示的内容。 假如你的Mac电脑没安装过Java环境,就不会显…

VirtualBox虚拟机安装unbuntu16.04系统

前期准备 虚拟机:Oracle VM VirtualBox虚拟机对应版本的扩展包ubuntu16.04镜像文件 下载链接 前往VirtualBox的官网(https://www.virtualbox.org/wiki/Downloads)下载虚拟机,选择对应的系统,第一个是windows的,第二个是mac的&am…

当PID算法遇上VEX机器人(下篇)

接上一篇的内容,这一篇开始讲解具体如何用代码来实现“不倒翁”机器人,下面直接展示核心的代码片段。 简单的再提一下机器人中用到主要传感器,主要是一个陀螺仪(拿来测量角度值),两只马达(一左一…

ubuntu16.04系统下搭建ROS Kinetic开发环境

1.安装ROS 1.1 设置网络时间协议(NTP,Network Time Protocol) 在ROS官网的安装项目中并没有包括这一项,设置这个,是为了缩短PC间通信中的ROS Time误差。设置方法是安装chrony之后用ntpdate命令指定ntp服务器即可。这就…

ROS的重要概念--ros术语

主节点 主节点负责节点和节点之间的连接和消息通信,类似于名称服务器(Name Server)。roscore是它的运行命令,当您运行主节点时,可以注册每个节点的名字,并根据需要获取信息。没有主节点,就不能在…

python基础6_1-编程范式、面向过程编程、面向对象编程、面向对象三大特性、类变量和实例变量、析构函数

目录1、编程范式2、面向过程编程3、面向对象编程1、编程范式 在程序开发的过程中,每一个程序员都会有自己的编程风格,根据这些不同的编程风格,进行归纳总结,得到了几种典型的编程风格,这就是编程范式,分为…