熱線電話:13121318867

登錄
首頁精彩閱讀Python網絡爬蟲逆向之frida rpc轉發案例(x物)
Python網絡爬蟲逆向之frida rpc轉發案例(x物)
2022-06-28
收藏

作者:Python進階者

來源:Python爬蟲與數據挖掘

前言

Hello,大家好,我是碼農星期八,本次帶來的是如何通過frida rpc算法轉發來完成x物搜索商品接口的加密!

用到的app

x物4.74.5版本
鏈接:https://pan.baidu.com/s/1el0a48vsIl7XI-cDr7iynA  提取碼:tlvb 
--來自百度網盤超級會員V1的分享

環境

pixel2 v10(已root) Magisk v23.0 Charles v4.6.2 Drony v1.3.154 Python v3.8.6 frida v14.2.18 

x物抓包

首先進行搜索,根據抓到的包逐條篩選,可以發現這條url數據是吻合的!

Python<a href='/map/wangluopachong/' style='color:#000;font-size:inherit;'>網絡爬蟲</a>逆向之frida rpc轉發案例(x物)

經過不斷測試,發現newSign這個值是不斷變化的。

通過構造請求,這個值不對確實是無法請求的??!會返回一個簽名校驗失??!

Python<a href='/map/wangluopachong/' style='color:#000;font-size:inherit;'>網絡爬蟲</a>逆向之frida rpc轉發案例(x物)

那,如何搞定這個newSign呢?

簡單分析

將app拖入jadx中,搜索newSign

Python<a href='/map/wangluopachong/' style='color:#000;font-size:inherit;'>網絡爬蟲</a>逆向之frida rpc轉發案例(x物)

發現有很多newSign,是哪個呢?那就只能猜了,我們先hook第一個,看是不是走的這個!

點進入,看看是哪個類,hook的是RequestUtils.c這個方法!

Python<a href='/map/wangluopachong/' style='color:#000;font-size:inherit;'>網絡爬蟲</a>逆向之frida rpc轉發案例(x物)

hook代碼

Java.perform(function () { function printMap2(map) { return Java.cast(map, Java.use("java.util.HashMap"));
    }
    Java.use("com.shizhuang.duapp.common.utils.RequestUtils").c.implementation = function (map, j2) { console.log("RequestUtils c is call") console.log("map:", map) console.log("map:", printMap2(map)) console.log("j2:", j2) let result = this.c(map, j2) console.log("RequestUtils c result:", result) return result
    }
})

驗證

可以發現走的確實是第一個,并且newSign也能對上!

Python<a href='/map/wangluopachong/' style='color:#000;font-size:inherit;'>網絡爬蟲</a>逆向之frida rpc轉發案例(x物)

rpc轉發

那就好辦了,既然已經知道了他調用的是哪個方法,但是也不想使勁扣代碼,直接上rpc吧!

com.shizhuang.duapp.common.utils.RequestUtils.c這個函數接受的是兩個參數。

一個是一個map,一個是時間戳。

map里面包括了分頁,要搜索的內容什么的。

Python<a href='/map/wangluopachong/' style='color:#000;font-size:inherit;'>網絡爬蟲</a>逆向之frida rpc轉發案例(x物)

rpc轉發代碼

from fastapi import FastAPI import uvicorn import frida

jsCode = """
    function newsign(arg_f,j2) {
    let result = "";
    Java.perform(function () {
        let map = Java.use("java.util.HashMap").$new();
        for (let key in arg_f) {
            map.put(key + "", arg_f[key] + "")
        }
        result = Java.use("com.shizhuang.duapp.common.utils.RequestUtils").c(map, j2)
    })
    return result;
}
    rpc.exports = {
        newsign:newsign
    };
""" # 準備工作 # process = frida.get_device_manager().add_remote_device('192.168.3.68:27042').attach("com.dodonew.online") process = frida.get_usb_device().attach('com.shizhuang.duapp')
script = process.create_script(jsCode)
print('[*] Running ')
script.load() from pydantic import BaseModel

app = FastAPI() class Item(BaseModel): m: dict
    j2: int @app.post("/getnewsign") async def getencrypt(item: Item): result = script.exports.newsign(item.m, item.j2) return {"data": result} if __name__ == '__main__':
    uvicorn.run(app, port=8080)

請求接口代碼

代碼

import requests import time import json

timestamp = int(time.time() * 1000)

url = "https://app.dewu.com/api/v1/app/search/ice/search/list" params = { "originSearch": "false", "catId": 0, "abTest": '[{"name":"search_equlheight_spu_strategy","value":"0"}]', "hideAddProduct": 0, "sortType": 0, "showHot": 1, "limit": 20, "productDetailVersionFlag": 1, "typeId": 0, "sortMode": 0, "page": 0, "title": "13蘋果" }

# ########### 加密newsign begin
data = { "m": params, "j2": timestamp,
}
r = requests.post("http://127.0.0.1:8080/getnewsign", data=json.dumps(data))
sign = r.json().get("data")
# ########### 加密newsign end
params["newSign"] = sign print(params)
headers = { "duuuid": "38a763c08fd35e88", "duimei": "", "duplatform": "android", "appId": "duapp", "duchannel": "pp", "humeChannel": "", "duv": "4.74.5", "duloginToken": "", "dudeviceTrait": "Pixel+2", "dudeviceBrand": "google", "timestamp": f"{timestamp}", "shumeiid": "20220315115339c2791752e1a1601028f3d267a317791d01458b2315a9eba3", "oaid": "", "User-Agent": "duapp/4.74.5(android;10)", "X-Auth-Token": "Bearer eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1dWlkIjoiMzhhNzYzYzA4ZmQzNWU4OCIsInVzZXJJZCI6MTg1NDk2MzI5NCwiaXNHdWVzdCI6dHJ1ZSwiZXhwIjoxNjc4ODUyNDE4LCJpYXQiOjE2NDczMTY0MTgsImlzcyI6IjM4YTc2M2MwOGZkMzVlODgiLCJzdWIiOiIzOGE3NjNjMDhmZDM1ZTg4In0.AM9apvMO1rj73LmLF3gHLS0IR5kWICzJIxsjXwMaC3NtlF2VdvH2PEAMDLi-gCb6sceplIC8gJlivVp0WxPOYnA5JOmcaGaA32ihjNCNJdsST2vt-I0vyhi4XVcRvK6-H_H8X-miCXnVkUnq0xs0sz4L9A8QSKJAb9y4xTLPKvw_ncwglg7chNDsBM2AfItPRpqjT-rHrW4tEix9EXCIQsAcRSgqodHOq1TPviNm0j8TaX4DMnTQTN4IktwWqiRXUfDtSraQAFeS_1z4lANCWNshRwNNUxlOHmE8kvN91dr9aZ1PvRF8yoBZg9kWvwOSuxYA7W9VPHx6TsOp2xGFhQ", "isRoot": "0", "emu": "0", "isProxy": "0", "Host": "app.dewu.com", "Accept-Encoding": "gzip", "Connection": "keep-alive" }
r1 = requests.get(url=url, headers=headers, params=params) print(r1.url) print(r1.text)

得到的結果

Python<a href='/map/wangluopachong/' style='color:#000;font-size:inherit;'>網絡爬蟲</a>逆向之frida rpc轉發案例(x物)

總結

小試牛刀一下,果然,rpc萬能,除了有點廢環境。

人生沒有白走的路,加油!

如果在操作過程中有任何問題,記得下面留言,我們看到會第一時間解決問題。

越努力,越幸運。

我是碼農星期八,如果覺得還不錯,記得動手點贊一下哈。

數據分析咨詢請掃描二維碼

若不方便掃碼,搜微信號:CDAshujufenxi

數據分析師資訊
更多

OK
客服在線
立即咨詢
日韩人妻系列无码专区视频,先锋高清无码,无码免费视欧非,国精产品一区一区三区无码
客服在線
立即咨詢