当前位置: 首页 > 后端技术 > Python

骚操作“破解”了企查查和天眼查的签到授权

时间:2023-03-25 22:49:23 Python

看我是如何“破解”签到授权的秀操作!!!这里要用到的工具/开发语言:1.Python(2或3)2.App爬虫神器mitmproxy3.按钮精灵4.还有之前必备的抓包工具[postrn](https://blog.csdn.net/qq_34067821/article/details/102635808)经过逆向和抓包分析,发现这两个app的sign和作者是最重要的,而且还绑定了时间戳,导致事实那如果我们不分析他们的加密算法就直接抓取数据,但是最后通过测试发现如下:Qichacha的sign和timestamp是和sign相关的,任何urlsign使用的Authorization都不会在短时间内过期,并且天眼查的授权也跟时间戳有关。授权不会在短时间内过期授权也可以用于通过上面找到的任何url,使用这些其实很简单。...怎么做??下面看看骚操作手机上的操作设备:华为荣耀6x安卓版本:6.0是否root:是否root过xposed:是否安装了最新版的搜查查和天眼查,最新版的按键精灵,最后是软件Postern,Postern需要自己配置,等到最后用到的时候再说。电脑上操作(我这里是mac,win也是一样的操作,这里会安装python环境,可以写python)1.介绍mitmproxy以下引自Hugo顾名思义,mitmproxy是一个代理MITM,MITM是一种中间人攻击(Man-in-the-middleattack)。用于中间人攻击的代理会像普通代理一样先转发请求,保证服务器与客户端的通信。其次,它会及时检查并记录截获的数据,或者篡改数据以触发服务器或客户端的特定行为。.与fiddler或wireshark等抓包工具不同,mitmproxy不仅可以拦截请求帮助开发者查看分析,还可以通过自定义脚本进行二次开发。例如fiddler可以用来过滤浏览器对特定url的请求,并查看和分析其数据,但无法实现高度定制化的需求,类似于:“拦截浏览器对url的请求,将返回的内容为为空,真正的返回内容存入数据库,异常时发送邮件通知。”对于mitmproxy,这样的需求可以通过加载自定义的python脚本轻松实现。但是mitmproxy不会真的对无辜的人发起中间人攻击。因为mitmproxy工作在HTTP层,而目前流行的HTTPS让客户端具备检测和规避中间人攻击的能力,所以要让mitmproxy正常工作,必须让客户端(APP或浏览器)主动信任mitmproxy的SSL证书,或者忽略证书异常,这意味着该APP或浏览器属于开发者自己——很明显,这不是在做黑生产,而是在做开发或测试。那么这样一个工具有什么实际意义呢?据我所知,目前广泛使用的应用是做模拟爬虫,即使用手机模拟器和无头浏览器来爬取APP或网站数据。mitmproxy作为代理,可以拦截并存储爬虫获取的数据,或者修改数据调整爬虫行为。2、安装mitmproxymac:在终端执行以下命令;(win:在cmd中执行)pip3installmitmproxy#python3或者pipinstallmitmproxy#python2安装完成后输入mitmdump--version:Mitmproxy:4.0.4Python:3.7.4OpenSSL:OpenSSL1.1.0i14Aug2018Platform:Darwin-18.7.0-x86_64-i386-64bit3。要启动mitmproxy,你需要启动mitmproxy。使用mitmproxy、mitmdump和mitmweb这三个命令中的任何一个。这三个命令功能相同,都可以用来加载自定义脚本,唯一不同的是交互界面的不同。mitmproxy命令启动后会提供一个命令行界面,用户可以实时看到请求,并通过命令过滤请求查看请求数据:用于启动的mitmproxy用于启动的mitmweb4.proxy手机连接wifi->长按修改网络->显示高级选项->Proxy->在电脑终端手动输入ifconfig(mac)。赢是ipconfig。host就是下图中的ip端口,就是上面的监听端口,但一般需要ssl)在线安装证书,在手机浏览器中访问http://mitm.it(选择安卓)。看到我们的数据包,打开企查查和天眼查APP发现没有数据包,界面也出不来。这两个应用程序绕过wifi代理,不使用mitmproxy。这时候,我们就需要使用上面提到的强制抓包工具PosternPostern,它可以让你自定义和重新分配设备上的网络流量。1.您可以让所有应用(包括不支持代理配置的应用)自动使用您指定的代理服务器,而无需为每个应用创建代理服务器配置代理。Postern完全支持所有流行的代理隧道协议,包括:SSHTunnelShadowsocksSOCKS5ProxyHTTPS/HTTPCONNECT方法TunnelPostern具有嗅探器的功能,可以捕获进出设备的数据包。方便您查看是否有广告或恶意流量。Postern支持导入surge格式的配置文件,全面支持iOSsurge的所有核心功能。配置Postern:打开ConfigurationProxy->AddProxyServer->配置如下:打开配置规则,删除之前没用的规则和添加规则,如下配置:4.最后打开v**,然后打开Qichachapp看看我们是否已经捕获到我们网络上的数据包,是否有我们需要的迹象?同理,我们可以操作天眼查app,看看是否发现数据包抓不到,这时候我们就用JustTrustMe,后面就不细说了。JustTrustMeRelease版下载地址:6.python+mitmproxy拦截python脚本编写,release地址拦截脚本地址映射就是我们需要的标志和时间戳。天眼查还可以将标志和时间戳发送到队列中供我们使用。7Automation开头提到,sign和Authorization都是时效性的,对于天眼查时间更短,那么我们需要做什么,可以使用按钮精灵来操作。打开按键精灵->录制脚本->打开企查查->搜索公司,只要能重复这个动作,用录音重复播放就可以了。8最后只能用sign和Authorization附上我的github如果喜欢地址github,可以启动,谢谢。也欢迎大家关注我的公众号【小白技术社】一起学习交流技术。本文由博客多发平台OpenWrite发布!