iOS 逆向分析:东方财富请求头 em-clt-auth 与 qgqp-b-id 算法还原

0x0 前言

  • 分析背景 :在对 iOS 端 App 进行抓包分析时,发现其核心请求头包含 em-clt-authqgqp-b-id

  • 目标:通过 IDA 静态分析与逻辑梳理,还原这两个参数的生成机制,为后续的接口自动化或安全研究提供参考。

0x1 em-clt-auth

  • 代码追踪 :展示 SBAppInfoUnit 相关的伪代码

  • 结论 :通过分析发现,em-clt-auth 在当前版本中是写死的固定字符串(202107295071;JprH1p17...),直接复用即可。

0x2 qgqp-b-id

3.1 溯源:请求头入口

sub_100358960 函数中,系统为 SBHttpTask 设置了一系列关键 Headers:

  • qgqp-b-id 的取值直接调用了 [[SBAppInfoUnit sharedSBAppInfoUnit] deviceUniqueID]

  • 若该值为空(Length == 0),则使用硬编码常量 stru_103633988 作为占位符。

  • 同时处理了 em-clt-uiid(由 IDFV 生成)和 em-clt-auth

3.2 跟踪:异步回调

通过对 deviceUniqueID 的 Setter 方法进行交叉引用(Xref),发现唯一写入该值的地方是 sub_1001FAB28

  • 回调机制 :这是一个 Block 回调函数。当设备信息采集完成时,回调的第二个参数 a2(NSString 类型)会被写入 SBAppInfoUnit

  • 结论qgqp-b-id 的本质就是 getDeviceInfo: 方法传递给回调的设备特征字符串。

3.3 调度:AQTDDeviceInfo

-[AQTDDeviceInfo getDeviceInfo:] 中,程序根据设备状态决定生成哪种指纹:

  • 逻辑判定 :系统会检查 exceed5days(是否超过5天)或读取 NSUserDefaults 中的 AQTDStatusCode

  • 生成模式

    • Abstract 模式 :返回由 getAbstractDeviceInfo 生成的摘要信息。

    • Full 模式 :调用 updateDeviceFullInfo 后,由 getFullDeviceInfo 生成完整的指纹。

3.4 算法概要
cpp 复制代码
1. 取:`sdkVersion`、`os`、`currentTime`、`gtoken`、`apkname`,以及 `abstractInfo`(或 fullInfo)。

2. `v6 = abstractInfo`(或 fullInfo)
`v15 = [SecurityUtil encryptAESData: v6]`
`v14 = [SecurityUtil encodeBase64String: v15]`

3. 拼串:

`v13 = stringWithFormat:@"%@|%@|%@|%@|%@|%@", sdkVersion, os, currentTime, gtoken, apkname, v14`
`v12 = [SecurityUtil encodeBase64String: v13]`
`v11 = [MD5Encryption md5EncryptWithString: v13]`
`v10 = v11 + "dxxxxv"`
`v9 = [MD5Encryption md5EncryptWithString: v10]`

5. 取子串并拼接:
`result = substring(v9, 2, 1) + substring(v9, 5, 1) + v12`

0x3 算法总结

1. 设备指纹的预加密 (AES-128-CBC)

算法的第一步是对序列化后的设备信息(fullInfoabstractInfo)进行对称加密。

  • 加密执行 :调用 [SecurityUtil encryptAESData:]

  • 算法细节 :采用 AES-128-CBC 模式。

  • 编码转换:将加密后的字节流通过 Base64 编码转化为可见字符串,记为 v14​。

2. 原始 Payload 的管道化拼接

将提取的环境变量与 Step 1 生成的密文按照特定顺序进行"管道式"拼接,生成中间变量 v13​。这是整个参数的核心数据载体:

v13​=sdkVersion∣os∣currentTime∣gtoken∣apkname∣v14​

3. 双层 MD5 盐值混淆

为了确保数据的不可篡改性并增加逆向难度,算法引入了双层 MD5 机制:

  • 全串编码:对拼接后的 v13​ 进行整体 Base64 编码,生成 v12​(此为最终数据体)。

  • 初次哈希:计算 v13​ 的 MD5 值,记为 v11​。

  • 注入盐值 :在 v11​ 末尾添加固定混淆盐值 dlxxxxxv,生成混淆串 v10​。

  • 二次哈希:对 v10​ 再次进行 MD5 计算,得到最终校验哈希 v9​。

4. 最终复合结果构造 (Result Construction)

最终生成的 qgqp-b-id 并非单纯的哈希值,而是一个由"校验前缀 + 编码数据体"构成的复合字符串:

  • 校验位提取 :从二次哈希结果 v9​ 中提取下标为 25 的两个字符(即字符串的第 3 位和第 6 位)。

  • 整体封装:将这两个校验字符拼接在 v12​ 之前。

最终生成的逻辑公式如下:

qgqp_b_id=v9​[2]+v9​[5]+Base64(v13​)

0x4 算法验证

通过frida抓包数据演示 qgqp-b-id 的前缀生成逻辑,验证 0x3 节中的算法推导。

校验位提取流程

根据日志输出,二次 MD5 的结果为:

e0 2 8 1 d 8 a 6 9 9 0 0 a 0 5 e e 2 2 2 9 f d 8 d 5 0 e 4 b 0

按照算法要求,提取该字符串的 第 3 位第 6 位

  • Index 2 (第 3 位)2

  • Index 5 (第 6 位)d

  • 组合前缀2d

实际抓包请求头:

  • Header : qgqp_b_id: 2dMS4wLjB8aU9TfDE3Njk3NTc3OTg3O...

抓包结果的首两位 2d 与我们通过双层 MD5 算法推导出的校验位完全一致,算法还原成功。

相关推荐
Jonathan Star9 分钟前
Ant Design (antd) Form 组件中必填项的星号(*)从标签左侧移到右侧
人工智能·python·tensorflow
weixin_4772716918 分钟前
根象:树根。基石。基于马王堆帛书《周易》原文及甲骨文还原周朝生活活动现象(《函谷门》原创)
算法·图搜索算法
普通网友25 分钟前
多协议网络库设计
开发语言·c++·算法
努力努力再努力wz26 分钟前
【Linux网络系列】:TCP 的秩序与策略:揭秘传输层如何从不可靠的网络中构建绝对可靠的通信信道
java·linux·开发语言·数据结构·c++·python·算法
deep_drink30 分钟前
【论文精读(三)】PointMLP:大道至简,无需卷积与注意力的纯MLP点云网络 (ICLR 2022)
人工智能·pytorch·python·深度学习·3d·point cloud
daxi15044 分钟前
C语言从入门到进阶——第9讲:函数递归
c语言·开发语言·c++·算法·蓝桥杯
njsgcs1 小时前
langchain+vlm示例
windows·python·langchain
勇气要爆发1 小时前
LangGraph 实战:10分钟打造带“人工审批”的智能体流水线 (Python + LangChain)
开发语言·python·langchain
jz_ddk2 小时前
[实战] 从冲击响应函数计算 FIR 系数
python·fpga开发·信号处理·fir·根升余弦·信号成形
持续学习的程序员+12 小时前
强化学习Q-chunking算法
算法