一、簡介
1疫诽、版本:
12.8.0
2、加密方法
主要有兩個地方:
- authorization
來自getAccessToken接口的返回值 - sign
加密使用 阿里聚安全安全組件,
輸入值舉例:
XICJZ6mC1DoDAAH2f4YYC11d,1582812007091,3b09g2ae9c34bb5af5d37d7c13ed033f645f50a4d
格式是:
{{deviceId}}讥蔽,{{時間戳}},{{固定字符串}}
3画机、注意點:
- deviceId有一個算法冶伞,實際隨便寫一個就行 (現(xiàn)在必須寫真實的才行了)
- deviceId、時間戳步氏、authorization三個必須得對應起來
4响禽、使用
爬蟲可以使用deviceId獲取authorization,然后使用deviceId荚醒、時間戳生成sign芋类。
之后可以把deviceId、時間戳界阁、authorization侯繁、sign存在一個池子里給爬蟲使用。
有效期兩個小時铺董。
二巫击、接口
1禀晓、getAccessToken 獲取authorization
curl -H 'content-type: application/x-www-form-urlencoded' -H 'user-agent: okhttp/3.11.0' --data-binary "appId=80c9ef0fb86369cd25f90af27ef53a9e&deviceId=XICJZ6mC1DoDAAH2f4YYC11d&version=12.8.0&deviceType=android&os=×tamp=1583052756435&sign=14f011a0368ca713ccaa41f1b95441ee6d3a98ad%7C%7Cj&platform=other&app_channel=gdt_ad_dmp1" 'https://appv4.qichacha.net/app/v1/admin/getAccessToken'
2、搜索接口
curl -H 'authorization: Bearer MjQxZmUyMWItMmU5NS00OTI4LThhZGItNTVhZmVkOGNkYzYz' -H 'user-agent: okhttp/3.11.0' 'https://appv4.qichacha.net/app/v3/base/advancedSearch?searchKey=%E5%BD%93%E5%BD%93%E7%BD%91&searchIndex=default&pageIndex=1&isSortAsc=false&industryV3=&industryCode=&subIndustryCode=&searchType=&hasC=¤cyCode=&hasCI=&hasTE=&hasMP=&hasLQ=&hasGW=×tamp=1583052994517&sign=20f469cbabdf6e6c0f6e9cd2ffd68a6272c137ea%7C%7Cj&needGroup=yes&platform=other&app_channel=gdt_ad_dmp1'
3坝锰、詳情接口
curl -H 'authorization: Bearer MjQxZmUyMWItMmU5NS00OTI4LThhZGItNTVhZmVkOGNkYzYz' -H 'user-agent: okhttp/3.11.0' 'https://appv4.qichacha.net/app/v6/base/getEntDetail?unique=fdc2083cedcdb585a664d2b7813cc1aa×tamp=1583052994517&sign=20f469cbabdf6e6c0f6e9cd2ffd68a6272c137ea%7C%7Cj&platform=other&app_channel=gdt_ad_dmp1'
三粹懒、使用
通過xposed hook + sekiro的方式破解這個加密。
url舉例:http://127.0.0.1:5601/asyncInvoke?group=qcc&action=qcc&deviceId=XICJZ6mC1DoDAAH2f4YYC11d
1顷级、啟動sekiro server
參考https://github.com/virjar/sekiro