贝壳找房 APP Authorization 参数逆向说明文档¶
前言¶
本文档不仅适用于贝壳找房 app
所遇到的逆向情况。也几乎适用于链家 app Authorization
参数的生成。至于为何它俩差不多,你登录下贝壳找房就知道了,cookie
会返回 lianjia_token
等链家标识字段😄。
1. 前提条件¶
贝壳找房 app 逆向前准备如下:
- 配置好逆向环境的手机一台,本文使用的是
一加7 pro
,具体逆向环境配置篇请查看开发文档中的文章即可。 google
浏览器- 贝壳找房
v2.73.0
,版本应该没有限制的
2. 逆向方式¶
当时是先在 豌豆荚 上找到未加固的 app
历史版本(已经尝试过,最新版 v2.73.0
也可以),然后直接用 frida
自吐脚本就得到很详细的加密信息了。
此 app
逆向过于简单了,适合新手用来熟悉 frida hook
的语法和使用方法
2.1. 逆向简析¶
Authorization 生成逻辑步骤如下:
- 请求表单数据按
key
排序后去除&
拼接,示例:
-
然后固定值
d5e***d45***cca***4b2***87c***ca
拼接上面的数据,具体什么值自己 hook 下即可。 -
将上面的值
sha1
处理 -
然后固定值
20**01**_a**r**d
拼接上步的数据,具体什么值自己hook
下即可。 -
最后将上步数据
base64
即可得到最终值
3. 补充¶
自吐显得有点过于简单了,可以查看自吐脚本来熟悉 frida hook 编写规则。
- 当然也可以
hook
对应Authorization
生成的函数也可以的,在考虑要不要多此一举出一个此文章。
注:自吐方法请在 fridaUiTools 缝合怪 文章中查看,或者直接使用网上的自吐脚本即可,这里不再提供。