二进制的补码与原码天眼查、企查查APP的Authorized值和sign值破解思路记载
struts增删改查@天眼查、企查查APP的Authorized值和sign值破解思路记载
天眼查APP已知条件
1.爱加密壳⼦,sm4加密
2.检测了模拟器
matlab解方程中x定义3.脱壳拖出来的代码只有类名
4.把so拿出来也不能⽤,⼤概so⾥⾯进⾏过什么判断
5.抓不到包了
骚操作:
中职语文课堂教学视频
1.app登陆后拿到的值,可以放在cookie⾥⾯,这样可以进⾏web抓取,就没有字体反爬的困扰了。
2.authorized这个值有效时长在5-10分钟内,app既然封imei,就写个xposed插件每次都修改imei即可。
3.根据⼩程序端可以看到authorized的初始值是啥
4.百度⼩程序⾥⾯也有天眼查,具体操作以后⾃测(初步看到需要百度账号登录,还需要进⾏某些加密才能拿到值)
5. XXOO。这个⽅法是我⽬前正在⽤的,暂时不说(有想进⾏学术研究的可以私聊)。离职后抱着完美的⼼态去实现我⾃⼰的企业⼯商爬⾍系统
企查查APP已知条件
1.阿⾥云出的加密。没有web端加密⽆法测试
2.sign是MD5加密⽣成的
3.最新版本⽆法抓包,脱壳也只有类名,拿不到代码,也就⽆法使⽤xposed写插件
4.账号登录时候,密码是MD5加密,加密了两次,混合了字符串
骚操作:
1.sign有效时长为2⼩时,使⽤过程中按照⼀⼩时的⽣命周期来算就⾏。
爬虫软件 app
2.检测了好多东西然后闪退(由于脱壳只能看到⽅法名、类名,只能猜测到底检测了啥)。⼀种it();⼀种
process.kill(this.pid)。那么就同样的重写这两个⽅法,让他闪退不了,
3.其他端的破解。
4.XXOO。硬怼app,差点写个app同样⽤阿⾥聚安全尝试加密⽅式了。已经破解掉就不多说怎么破了。c语言printf输出指针
总结
爬⾍太难了,有时候知识⾯得啥都会。简单的request请求就能爬的时代已经过去了。
app爬取虽然好,可被检测到,就给你垃圾数据,你的数据库最后只能废掉。
⾛web端吧,另天眼查web端字体反扒还是挺简单的,就800多个字来回的映射。写个接⼝,爬⾍进⾏调⽤,我测了测30ms,挺快的。上述天眼查app和企查查app破解⼩记录。如有侵权,联系我,我⽴马配合删除;如有合作,联系我,⼀起进⾏学术研究。
我已经脱坑了。江湖路远,有缘再见。