天眼查、企查查APP的Authorized值和sign值破解思路记载

@TOC天眼查、企查查APP的Authorized值和sign值破解思路记载

天眼查APP已知条件

1.爱加密壳子,sm4加密
2.检测了模拟器
3.脱壳拖出来的代码只有类名
4.把so拿出来也不能用,大概so里面进行过什么判断
5.抓不到包了

骚操作
1.app登陆后拿到的值,可以放在cookie里面,这样可以进行web抓取,就没有字体反爬的困扰了。
2.authorized这个值有效时长在5-10分钟内,app既然封imei,就写个xposed插件每次都修改imei即可。
3.根据微信小程序端可以看到authorized的初始值是啥
4.百度小程序里面也有天眼查,具体操作以后自测(初步看到需要百度账号登录,还需要进行某些加密才能拿到值)
5. XXOO。这个方法是我目前正在用的,暂时不说(有想进行学术研究的可以私聊)。离职后抱着完美的心态去实现我自己的企业工商爬虫系统

企查查APP已知条件

1.阿里云出的加密。没有web端加密无法测试
2.sign是MD5加密生成的
3.最新版本无法抓包,脱壳也只有类名,拿不到代码,也就无法使用xposed写插件
4.账号登录时候,密码是MD5加密,加密了两次,混合了字符串

骚操作
1.sign有效时长为2小时,使用过程中按照一小时的生命周期来算就行。
2.检测了好多东西然后闪退(由于脱壳只能看到方法名、类名,只能猜测到底检测了啥)。一种system.exit();一种process.kill(this.pid)。那么就同样的重写这两个方法,让他闪退不了,
3.其他端的破解。
4.XXOO。硬怼app,差点写个app同样用阿里聚安全尝试加密方式了。已经破解掉就不多说怎么破了。

总结

爬虫太难了,有时候知识面得啥都会。简单的request请求就能爬的时代已经过去了。
app爬取虽然好,可被检测到,就给你垃圾数据,你的数据库最后只能废掉。
走web端吧,另天眼查web端字体反扒还是挺简单的,就800多个字来回的映射。写个接口,爬虫进行调用,我测了测30ms,挺快的。
上述天眼查app和企查查app破解小记录。如有侵权,联系我,我立马配合删除;如有合作,联系我,一起进行学术研究。

我已经脱坑了。江湖路远,有缘再见。

猜你喜欢

转载自blog.csdn.net/ggl1438/article/details/100075433
今日推荐