跳转至

贝壳找房 APP Authorization 参数逆向说明文档

前言

本文档不仅适用于贝壳找房 app 所遇到的逆向情况。也几乎适用于链家 app Authorization 参数的生成。至于为何它俩差不多,你登录下贝壳找房就知道了,cookie 会返回 lianjia_token 等链家标识字段😄。

1. 前提条件

贝壳找房 app 逆向前准备如下:

  • 配置好逆向环境的手机一台,本文使用的是一加7 pro,具体逆向环境配置篇请查看开发文档中的文章即可。
  • google 浏览器
  • 贝壳找房 v2.73.0,版本应该没有限制的

2. 逆向方式

当时是先在 豌豆荚 上找到未加固的 app 历史版本(已经尝试过,最新版 v2.73.0 也可以),然后直接用 frida 自吐脚本就得到很详细的加密信息了。

app 逆向过于简单了,适合新手用来熟悉 frida hook 的语法和使用方法

2.1. 逆向简析

Authorization 生成逻辑步骤如下:

  • 请求表单数据按 key 排序后去除 & 拼接,示例:
# 如果参数为:
params = (
    ('community_id', '1111'),
    ('house_id', '2222'),
    ('offset', '3333'),
    ('limit', '4444'),
    ('city_id', '5555'),
)

# 则处理后的数据为:
city_id=5555community_id=1111house_id=2222limit=4444offset=3333
  • 然后固定值 d5e***d45***cca***4b2***87c***ca 拼接上面的数据,具体什么值自己 hook 下即可

  • 将上面的值 sha1 处理

  • 然后固定值 20**01**_a**r**d 拼接上步的数据,具体什么值自己 hook 下即可

  • 最后将上步数据 base64 即可得到最终值

3. 补充

自吐显得有点过于简单了,可以查看自吐脚本来熟悉 frida hook 编写规则。

  • 当然也可以 hook 对应 Authorization 生成的函数也可以的,在考虑要不要多此一举出一个此文章。

注:自吐方法请在 fridaUiTools 缝合怪 文章中查看,或者直接使用网上的自吐脚本即可,这里不再提供。

评论

回到页面顶部