99999久久久久久亚洲,欧美人与禽猛交狂配,高清日韩av在线影院,一个人在线高清免费观看,啦啦啦在线视频免费观看www

熱線電話:13121318867

登錄
首頁精彩閱讀frida rpc算法轉發(fā)
frida rpc算法轉發(fā)
2022-06-29
收藏

作者:Python進階者

來源:Python爬蟲與數(shù)據(jù)挖掘

frida rpc算法轉發(fā)

前言

Hello,大家好,我是碼農(nóng)星期八。

本章來給大家介紹一個爬蟲利器,嗯。。。,app協(xié)議還原利器更合適,當然,自己用的話是利器,別人用是折磨

因為它需要依賴模擬器或手機。對于環(huán)境來說是有些麻煩的!

這個東西我們一般稱它為frida rpc算法轉發(fā)

為什么使用rpc算法轉發(fā)

我們都知道現(xiàn)在開發(fā)app主流的方案是Java,一些中大廠app是Java+C++,C++最后生成的是so,是arm匯編。

一般分析arm匯編才是最難的,所以中大廠會更傾向把重要加密放在so中,來增強爬蟲或者破解的難度?。?!

但是如果使用rpc的話,你就不太需要分析繁瑣的Java層和so層的加密了!

你需要通過frida主動調(diào)用Java層或so層的方法,然后拿到被加密的內(nèi)容,然后其他的操作不是就可以為所欲為了?

環(huán)境

pixel2 v10(已root) Magisk v23.0 Charles v4.6.2 Drony v1.3.154 Python v3.8.6 frida v14.2.18 

rpc轉發(fā)案例

本次使用的app是嘟嘟牛,百年只剛嘟嘟牛,哈哈哈

抓包

通過抓包發(fā)現(xiàn),走的接口是
http://api.dodovip.com/api/user/login

frida rpc算法轉發(fā)

提交的是一個Encrypt:xxxx,返回的是一串字符串,這???啥玩意???

所以我們要模擬這個請求,必定要捋清這個請求和響應是怎么生成的!

分析

app拖入jadx中

搜索關鍵字Encrypt

frida rpc算法轉發(fā)

主要加密邏輯在這一塊,

frida rpc算法轉發(fā)

分析不是這一章的重點,相關hook代碼,稍微研究一下就懂了!

Java.perform(function () { function printMap2(map) { return Java.cast(map, Java.use("java.util.HashMap"));
    } // Java.use("com.dodonew.online.http.RequestUtil").encodeDesMap.overload('java.lang.String', 'java.lang.String', 'java.lang.String').implementation = function (data, desKey, desIV) { console.log("RequestUtil encodeDesMap is call") console.log("data:", data) console.log("desKey:", desKey)//65102933 console.log("desIV:", desIV)//32028092 let result = this.encodeDesMap(data, desKey, desIV) console.log("RequestUtil encodeDesMap result:", result) return result
    }


    Java.use("com.dodonew.online.http.RequestUtil").paraMap.overload('java.util.Map', 'java.lang.String', 'java.lang.String').implementation = function (addMap, append, sign) { console.log("RequestUtil paraMap is call") console.log("addMap:", addMap) console.log("addMap:", printMap2(addMap)) console.log("append:", append) console.log("sign:", sign) let result = this.paraMap(addMap, append, sign) console.log("RequestUtil paraMap result:", result) return result
    }

    Java.use("com.dodonew.online.http.RequestUtil").decodeDesJson.implementation = function (json, desKey, desIV) { console.log("RequestUtil decodeDesJson is call") console.log("json:", json) console.log("desKey:", desKey) console.log("desIV:", desIV) let result = this.decodeDesJson(json, desKey, desIV) console.log("RequestUtil decodeDesJson result:", result) return result
    }


})

整理

根據(jù)上述hook,整理出來主動調(diào)用應該是這樣調(diào)用的,一個加密,一個解密。

//請求加密 function callparaMap(username, userPwd, timeStamp) { let result = "";
    Java.perform(function () { let map = Java.use("java.util.HashMap").$new();
        map.put("timeStamp", timeStamp)
        map.put("loginImei", "Androidnull")
        map.put("equtype", "ANDROID")
        map.put("userPwd", userPwd)
        map.put("username", username) // let r1 = Java.use("com.dodonew.online.http.RequestUtil").paraMap(map, "sdlkjsdljf0j2fsjk", "sign") // console.log("r1:", r1) // result = Java.use("com.dodonew.online.http.RequestUtil").encodeDesMap(r1, "65102933", "32028092") // console.log("r2:", r2) }) return result;

} //響應加密 function calldecodedesjson(data) { let result = "";
    Java.perform(function () {
        result = Java.use("com.dodonew.online.http.RequestUtil").decodeDesJson(data, "65102933", "32028092") // console.log("decode:", decode) }) return result;
}

搭建服務

既然上述已經(jīng)把邏輯捋清楚了,并且也已經(jīng)寫好的主動調(diào)用的js代碼。

那么就來了,如何和python結合到一起,跑成一個web,這樣爬蟲只需要響應的參數(shù)拿到返回值即可。

代碼

from fastapi import FastAPI
import uvicorn
import frida

jsCode = """
    function callparamap(username, userPwd, timeStamp) {
        let result = "";
        Java.perform(function () {
            let map = Java.use("java.util.HashMap").$new();
            map.put("timeStamp", timeStamp)
            map.put("loginImei", "Androidnull")
            map.put("equtype", "ANDROID")
            map.put("userPwd", userPwd)
            map.put("username", username)
            //
            let r1 = Java.use("com.dodonew.online.http.RequestUtil").paraMap(map, "sdlkjsdljf0j2fsjk", "sign")
            // console.log("r1:", r1)
            //
            result = Java.use("com.dodonew.online.http.RequestUtil").encodeDesMap(r1, "65102933", "32028092")
            // console.log("r2:", r2)
        })
        return result;
    
    }
    
    function calldecodedesjson(data) {
        let result = "";
        Java.perform(function () {
            result = Java.use("com.dodonew.online.http.RequestUtil").decodeDesJson(data, "65102933", "32028092")
            // console.log("decode:", decode)
        })
        return result;
    }
    rpc.exports = {
        encrypt: callparamap,
        decode: calldecodedesjson,
    };
""" # 準備工作 # process = frida.get_device_manager().add_remote_device('192.168.3.68:27042').attach("com.dodonew.online") process = frida.get_usb_device().attach('com.dodonew.online')
script = process.create_script(jsCode)
print('[*] Running 小肩膀')
script.load()

app = FastAPI() # http://127.0.0.1:8080/getencrypt?username=18903916120&password=1111×tamp=1647662720061 @app.get("/getencrypt")
async def getencrypt(username, password, timestamp):
    result = script.exports.encrypt(username, password, timestamp) return {"data": result}


from pydantic import BaseModel class Item(BaseModel): data: str


@app.post("/getdecode")
async def getdecode(item: Item):
    result = script.exports.decode(item.data) return {"data": result} if __name__ == '__main__':
    uvicorn.run(app, port=8080)

運行

frida rpc算法轉發(fā)

構造請求

代碼

import requests
import time
import json

dt = time.time() * 1000 # 請求加密 url = f"http://127.0.0.1:8080/getencrypt?username=18903916120&password=1111×tamp={dt}" r1 = requests.get(url)
print(r1.json()) # 登錄 url = "http://api.dodovip.com/api/user/login" headers = { "Content-Type": "application/json;charset=utf-8" }
data = { "Encrypt": r1.json().get("data")
}
print(data)
r = requests.post(url=url, headers=headers, data=json.dumps(data))
print(r.text) # 拿到請求解密 data = { "data": r.text
}
url = "http://127.0.0.1:8080/getdecode" r = requests.post(url=url,headers=headers, data=json.dumps(data))
print(r.text)

運行

frida rpc算法轉發(fā)

總結

這個app還是很簡單的,但是應該用到了倆加密,如果要是硬剛代碼的話,還是需要研究研究的。

但是如果使用rpc這種轉發(fā)方案的話,你就可以發(fā)現(xiàn)幾行代碼就完事了!

但是缺陷也是明顯的,需要依賴電腦和手機,如果只是采集數(shù)據(jù)的話,應該還是挺合適的!

如果在操作過程中有任何問題,記得下面留言,我們看到會第一時間解決問題。

越努力,越幸運。

我是碼農(nóng)星期八,如果覺得還不錯,記得動手點贊一下哈。

數(shù)據(jù)分析咨詢請掃描二維碼

若不方便掃碼,搜微信號:CDAshujufenxi

數(shù)據(jù)分析師資訊
更多

OK
客服在線
立即咨詢
客服在線
立即咨詢
') } function initGt() { var handler = function (captchaObj) { captchaObj.appendTo('#captcha'); captchaObj.onReady(function () { $("#wait").hide(); }).onSuccess(function(){ $('.getcheckcode').removeClass('dis'); $('.getcheckcode').trigger('click'); }); window.captchaObj = captchaObj; }; $('#captcha').show(); $.ajax({ url: "/login/gtstart?t=" + (new Date()).getTime(), // 加隨機數(shù)防止緩存 type: "get", dataType: "json", success: function (data) { $('#text').hide(); $('#wait').show(); // 調(diào)用 initGeetest 進行初始化 // 參數(shù)1:配置參數(shù) // 參數(shù)2:回調(diào),回調(diào)的第一個參數(shù)驗證碼對象,之后可以使用它調(diào)用相應的接口 initGeetest({ // 以下 4 個配置參數(shù)為必須,不能缺少 gt: data.gt, challenge: data.challenge, offline: !data.success, // 表示用戶后臺檢測極驗服務器是否宕機 new_captcha: data.new_captcha, // 用于宕機時表示是新驗證碼的宕機 product: "float", // 產(chǎn)品形式,包括:float,popup width: "280px", https: true // 更多配置參數(shù)說明請參見:http://docs.geetest.com/install/client/web-front/ }, handler); } }); } function codeCutdown() { if(_wait == 0){ //倒計時完成 $(".getcheckcode").removeClass('dis').html("重新獲取"); }else{ $(".getcheckcode").addClass('dis').html("重新獲取("+_wait+"s)"); _wait--; setTimeout(function () { codeCutdown(); },1000); } } function inputValidate(ele,telInput) { var oInput = ele; var inputVal = oInput.val(); var oType = ele.attr('data-type'); var oEtag = $('#etag').val(); var oErr = oInput.closest('.form_box').next('.err_txt'); var empTxt = '請輸入'+oInput.attr('placeholder')+'!'; var errTxt = '請輸入正確的'+oInput.attr('placeholder')+'!'; var pattern; if(inputVal==""){ if(!telInput){ errFun(oErr,empTxt); } return false; }else { switch (oType){ case 'login_mobile': pattern = /^1[3456789]\d{9}$/; if(inputVal.length==11) { $.ajax({ url: '/login/checkmobile', type: "post", dataType: "json", data: { mobile: inputVal, etag: oEtag, page_ur: window.location.href, page_referer: document.referrer }, success: function (data) { } }); } break; case 'login_yzm': pattern = /^\d{6}$/; break; } if(oType=='login_mobile'){ } if(!!validateFun(pattern,inputVal)){ errFun(oErr,'') if(telInput){ $('.getcheckcode').removeClass('dis'); } }else { if(!telInput) { errFun(oErr, errTxt); }else { $('.getcheckcode').addClass('dis'); } return false; } } return true; } function errFun(obj,msg) { obj.html(msg); if(msg==''){ $('.login_submit').removeClass('dis'); }else { $('.login_submit').addClass('dis'); } } function validateFun(pat,val) { return pat.test(val); }