iOS 逆向分析:东方财富请求头 em-clt-auth 与 qgqp-b-id 算法还原

0x0 前言

  • 分析背景 :在对 iOS 端 App 进行抓包分析时,发现其核心请求头包含 em-clt-authqgqp-b-id

  • 目标:通过 IDA 静态分析与逻辑梳理,还原这两个参数的生成机制,为后续的接口自动化或安全研究提供参考。

0x1 em-clt-auth

  • 代码追踪 :展示 SBAppInfoUnit 相关的伪代码

  • 结论 :通过分析发现,em-clt-auth 在当前版本中是写死的固定字符串(202107295071;JprH1p17...),直接复用即可。

0x2 qgqp-b-id

3.1 溯源:请求头入口

sub_100358960 函数中,系统为 SBHttpTask 设置了一系列关键 Headers:

  • qgqp-b-id 的取值直接调用了 [[SBAppInfoUnit sharedSBAppInfoUnit] deviceUniqueID]

  • 若该值为空(Length == 0),则使用硬编码常量 stru_103633988 作为占位符。

  • 同时处理了 em-clt-uiid(由 IDFV 生成)和 em-clt-auth

3.2 跟踪:异步回调

通过对 deviceUniqueID 的 Setter 方法进行交叉引用(Xref),发现唯一写入该值的地方是 sub_1001FAB28

  • 回调机制 :这是一个 Block 回调函数。当设备信息采集完成时,回调的第二个参数 a2(NSString 类型)会被写入 SBAppInfoUnit

  • 结论qgqp-b-id 的本质就是 getDeviceInfo: 方法传递给回调的设备特征字符串。

3.3 调度:AQTDDeviceInfo

-[AQTDDeviceInfo getDeviceInfo:] 中,程序根据设备状态决定生成哪种指纹:

  • 逻辑判定 :系统会检查 exceed5days(是否超过5天)或读取 NSUserDefaults 中的 AQTDStatusCode

  • 生成模式

    • Abstract 模式 :返回由 getAbstractDeviceInfo 生成的摘要信息。

    • Full 模式 :调用 updateDeviceFullInfo 后,由 getFullDeviceInfo 生成完整的指纹。

3.4 算法概要
cpp 复制代码
1. 取:`sdkVersion`、`os`、`currentTime`、`gtoken`、`apkname`,以及 `abstractInfo`(或 fullInfo)。

2. `v6 = abstractInfo`(或 fullInfo)
`v15 = [SecurityUtil encryptAESData: v6]`
`v14 = [SecurityUtil encodeBase64String: v15]`

3. 拼串:

`v13 = stringWithFormat:@"%@|%@|%@|%@|%@|%@", sdkVersion, os, currentTime, gtoken, apkname, v14`
`v12 = [SecurityUtil encodeBase64String: v13]`
`v11 = [MD5Encryption md5EncryptWithString: v13]`
`v10 = v11 + "dxxxxv"`
`v9 = [MD5Encryption md5EncryptWithString: v10]`

5. 取子串并拼接:
`result = substring(v9, 2, 1) + substring(v9, 5, 1) + v12`

0x3 算法总结

1. 设备指纹的预加密 (AES-128-CBC)

算法的第一步是对序列化后的设备信息(fullInfoabstractInfo)进行对称加密。

  • 加密执行 :调用 [SecurityUtil encryptAESData:]

  • 算法细节 :采用 AES-128-CBC 模式。

  • 编码转换:将加密后的字节流通过 Base64 编码转化为可见字符串,记为 v14​。

2. 原始 Payload 的管道化拼接

将提取的环境变量与 Step 1 生成的密文按照特定顺序进行"管道式"拼接,生成中间变量 v13​。这是整个参数的核心数据载体:

v13​=sdkVersion∣os∣currentTime∣gtoken∣apkname∣v14​

3. 双层 MD5 盐值混淆

为了确保数据的不可篡改性并增加逆向难度,算法引入了双层 MD5 机制:

  • 全串编码:对拼接后的 v13​ 进行整体 Base64 编码,生成 v12​(此为最终数据体)。

  • 初次哈希:计算 v13​ 的 MD5 值,记为 v11​。

  • 注入盐值 :在 v11​ 末尾添加固定混淆盐值 dlxxxxxv,生成混淆串 v10​。

  • 二次哈希:对 v10​ 再次进行 MD5 计算,得到最终校验哈希 v9​。

4. 最终复合结果构造 (Result Construction)

最终生成的 qgqp-b-id 并非单纯的哈希值,而是一个由"校验前缀 + 编码数据体"构成的复合字符串:

  • 校验位提取 :从二次哈希结果 v9​ 中提取下标为 25 的两个字符(即字符串的第 3 位和第 6 位)。

  • 整体封装:将这两个校验字符拼接在 v12​ 之前。

最终生成的逻辑公式如下:

qgqp_b_id=v9​[2]+v9​[5]+Base64(v13​)

0x4 算法验证

通过frida抓包数据演示 qgqp-b-id 的前缀生成逻辑,验证 0x3 节中的算法推导。

校验位提取流程

根据日志输出,二次 MD5 的结果为:

e0 2 8 1 d 8 a 6 9 9 0 0 a 0 5 e e 2 2 2 9 f d 8 d 5 0 e 4 b 0

按照算法要求,提取该字符串的 第 3 位第 6 位

  • Index 2 (第 3 位)2

  • Index 5 (第 6 位)d

  • 组合前缀2d

实际抓包请求头:

  • Header : qgqp_b_id: 2dMS4wLjB8aU9TfDE3Njk3NTc3OTg3O...

抓包结果的首两位 2d 与我们通过双层 MD5 算法推导出的校验位完全一致,算法还原成功。

相关推荐
z200509306 小时前
每日简单算法题——————跟着卡尔
算法
scan7247 小时前
智能体多个工具调用
python
2401_867623987 小时前
CSS Flex布局中如何设置子元素间距_掌握gap属性的现代用法
jvm·数据库·python
即使再小的船也能远航7 小时前
【Python】安装
开发语言·python
weixin_421725267 小时前
Linux 编程语言全解析:C、C++、Python、Go、Rust 谁更强?
linux·python·go·c·编程语言
没有梦想的咸鱼185-1037-16638 小时前
AI-Python机器学习、深度学习核心技术与前沿应用及OpenClaw、Hermes自动化编程
人工智能·python·深度学习·机器学习·chatgpt·数据挖掘·数据分析
️是788 小时前
信息奥赛一本通—编程启蒙(3395:练68.3 车牌问题)
数据结构·c++·算法
多年小白8 小时前
【本周复盘】2026年5月11日-5月15日
人工智能·ai·金融·区块链
Liangwei Lin8 小时前
LeetCode 118. 杨辉三角
算法·leetcode·职场和发展
计算机安禾8 小时前
【c++面向对象编程】第24篇:类型转换运算符:自定义隐式转换与explicit
java·c++·算法