热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

【技术分享】如何逆向苹果定位服务协议?

翻译:360代码卫士投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿概述本文作者表示自己在Whereami工作时对苹果公司的位置服务如何运作很感兴趣。以下是作者对如何逆向位置服务协

https://img8.php1.cn/3cdc5/15f15/9f3/60b2742cb6895d46.jpeg

翻译:360代码卫士

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿


概述

本文作者表示自己在Whereami工作时对苹果公司的位置服务如何运作很感兴趣。以下是作者对如何逆向位置服务协议的描述。

由于Little Snitch一直拦截locationd,因此我了解到该协议是通过locationd处理的。由于macOS目前具有系统完整性保护 (SIP) 功能,因此通过proxychains检查流量的普通方式不起作用了。另外一种方法就是将Charles设置为iOS设备的中间人代理。看到多数是由设备背景连线通信产生的流量,于是我得到了想要的东西即一个位置服务请求。


位置服务请求

这个请求本身只是application/x-www-form-urlencode以及一些二进制数据。

POST /clls/wloc HTTP/1.1
Host: gs-loc.apple.com
Content-Type: application/x-www-form-urlencoded
Content-Length: 97
Proxy-Connection: keep-alive
Accept: */*
User-Agent: locationd/1756.1.15 CFNetwork/711.5.6 Darwin/14.0.0
Accept-Language: en-us
Accept-Encoding: gzip, deflate
Connection: keep-alive
00000000: 00 01 00 05 65 6e 5f 55 53 00 13 63 6f 6d 2e 61  ....en_US..com.a
00000010: 70 70 6c 65 2e 6c 6f 63 61 74 69 6f 6e 64 00 0c  pple.locationd..
00000020: 38 2e 34 2e 31 2e 31 32 48 33 32 31 00 00 00 01  8.4.1.12H321....
00000030: 00 00 00 2d 12 13 0a 11 62 34 3a 35 64 3a 35 30  ...-....b4:5d:50
00000040: 3a 39 34 3a 33 39 3a 62 33 12 12 0a 10 39 38 3a  :94:39:b3....98:
00000050: 31 3a 61 37 3a 65 36 3a 38 35 3a 37 30 18 00 20  1:a7:e6:85:70..
00000060: 64                                               d

由于数据并不具有gzip头部0x1f8b,我猜应该是PB (protocol buffer)。毕竟它现在风光无限且备受众多很酷的小伙伴推崇。我们试着解码一下。

$ xxd -r request.hex | protoc --decode_raw
Failed to parse input.

不起作用,可能是因为请求里面存在多余的东西。按逻辑来说这些mac地址应该是数据的一部分。我们试着来解码一下这些地址,如下十六进制转储中的蓝色部分所示:

http://p0.qhimg.com/t019bceebf33e6171b6.png

还是不行。顶部看起来就像是一个头部。我们试着删除头部看看。

http://p1.qhimg.com/t016ad5397f2f80aa48.png

还是不行。

多次尝试未果之后,我决定通过从开头把字节一个一个地删除的暴力方法来看看能否解码。稍微改进的脚本版本如下。

http://p3.qhimg.com/t011c4821a153b607d3.png

protomower.sh

http://p2.qhimg.com/t0101b94f11c7f4f1b5.png

运行之后发现三个匹配似乎是误报。虽然有输出但有些数据时乱码。第四个看似是合法的。

http://p3.qhimg.com/t01c6f62fe3e56e7e84.png

看似我原来的想法非常接近真相了。黄色部分是被删掉的字节。蓝色部分是成功被解码的PB信息。

http://p9.qhimg.com/t01043eb0b9cf626ad3.png

也就是说请求信息由四种不同类型的数据组成。在PB术语中,每种数据类型都被称作一个标签。那么这条信息就有四个标签。

1是包含一个mac地址的字符串,基本上跟一个无线路由器mac地址差不多。

2是包含1作为值的内嵌信息,将其看做一个结构或对象即可。

3 和 4都是整数。我不知道它们的含义是什么,可能是说路由器最近一次出现的年份或者是信号噪音比。

为了验证这些假设,我们试着通过不同的mac地址提出一个请求。我通过一个十六进制编辑器来编辑二进制请求文件并通过curl命令提出一个POST请求。

http://p0.qhimg.com/t01cb2c69acdeb69216.png

$ curl https://gs-loc.apple.com/clls/wloc --include --request POST --data-binary @request2.bin
HTTP/1.1 400 Bad Request
Date: Sun, 07 May 2017 06:26:06 GMT
Cneonction: Close
Content-Type: text/plain
X-RID: 62904d6c-fe93-47d5-b579-548f9c83297c
Content-Length: 11
Bad Request

还是不行。为什么会出现问题呢?

从转储中我们可看出信息现在是1个字节的长度,那么某个地方可能是一个校验和。这一点显而易见。0x2d的小数有效位数是45,而原始信息是45字节长。新的信息是46字节长,那么转换成十六进制应该是0x2e。我猜变量是一个32位的整数即0x002e。

http://p9.qhimg.com/t0104dc6115e56e4ef3.png

$ curl https://gs-loc.apple.com/clls/wloc --include --request POST --data-binary @request3.bin
HTTP/1.1 200 OK
X-RID: bb3cc16a-6680-4019-b5d0-fb52e8c8bd5a
Content-Type: text/plain
Content-Length: 4948

成功了。现在我们就可以知道请求的格式了。

http://p8.qhimg.com/t0189ca72b90b354731.png

头部本身可进一步进行分割。

http://p3.qhimg.com/t0186ad958caca8a3dd.png

地址服务响应

响应本身非常大。

http://p6.qhimg.com/t015a1ece159d763ab0.png

这次,我们还是用暴力笨办法,事实证明有效果。解码的输出大概是1400行长。

http://p1.qhimg.com/t01dcd9661236a39e33.png

第一行有点让人困惑。18446744073709551615 等于 0xfffffffffffffff也就是最大的无符号64位值。这可能意味着mac地址并未发现。我不知道18446744055709551616即0xfffffffbcf1dcc00的情况如何。

余下的结果更清楚。

2-1 是mac地址

2-2-1 是纬度 135582881 * pow(10, -8) = 1.35544532

2-2-2是经度10399172128 * pow(10, -8) = 103.99172128

2-2-3 貌似是位置精确度,

2-21 很可能是无线信道。

我刚开始不解的是为什么会得到101个结果。后来想明白了,这说明成功的结果是100个。刚开始的两个是我发送的mac地址,其余的是跟我提交的地址临近的mac地址。


但为啥有100个结果呢?

我猜可能是苹果公司去掉了对客户的三边测量计算,它并没有为每个人做出昂贵的计算,而是提供了一些访问点和坐标。

如果其中至少有三个地址是客户可见的,那么核心位置就能够使用信号水平作为距离。当你拥有三个坐标以及它们离目标位置的距离后,你就能合理地计算出目标位置在哪里。

如下是请求位于新加坡樟宜的位置时返回的访问点位置服务。

https://img8.php1.cn/3cdc5/15f15/9f3/772a834e3494bb3d.png

拥有了周边数百个访问点的信息还省去了再次联系位置服务服务器的必要。只要核心位置拥有三个可见访问点的坐标,那么就能够准确地计算出目标位置在哪里。即使是在离线的情况下只要开启了wifi,一样可以找到准确位置。


如何为我所用?

你可以为不带用户空间核心位置支持的编程语言写支持,不过其实可以用更简单的办法实现这个诉求。其实可以写一下你自己的位置服务服务器,帮助定位app做出一些有创意的调试,这个会更有意思。


延伸阅读

Application à l’analyse des données de géolocalisation envoyées par un smartphone 这是一篇法语论文,来了没有一些.proto文件实例和Python代码,我就是从这里开始的。不过论文发表之时协议似乎已经发生变化了

Vulnerability Analysis and Countermeasures for WiFi-based Location Services and Application (《基于WiFi地理服务和应用程序的漏洞分析和应对方法》)可大体了解基于WiFi的定位是如何运作的。


推荐阅读
  • 本文介绍了解决Netty拆包粘包问题的一种方法——使用特殊结束符。在通讯过程中,客户端和服务器协商定义一个特殊的分隔符号,只要没有发送分隔符号,就代表一条数据没有结束。文章还提供了服务端的示例代码。 ... [详细]
  • Android Studio Bumblebee | 2021.1.1(大黄蜂版本使用介绍)
    本文介绍了Android Studio Bumblebee | 2021.1.1(大黄蜂版本)的使用方法和相关知识,包括Gradle的介绍、设备管理器的配置、无线调试、新版本问题等内容。同时还提供了更新版本的下载地址和启动页面截图。 ... [详细]
  • 个人学习使用:谨慎参考1Client类importcom.thoughtworks.gauge.Step;importcom.thoughtworks.gauge.T ... [详细]
  • 本文介绍了在Mac上安装Xamarin并使用Windows上的VS开发iOS app的方法,包括所需的安装环境和软件,以及使用Xamarin.iOS进行开发的步骤。通过这种方法,即使没有Mac或者安装苹果系统,程序员们也能轻松开发iOS app。 ... [详细]
  • 微信官方授权及获取OpenId的方法,服务器通过SpringBoot实现
    主要步骤:前端获取到code(wx.login),传入服务器服务器通过参数AppID和AppSecret访问官方接口,获取到OpenId ... [详细]
  • ZABBIX 3.0 配置监控NGINX性能【OK】
    1.在agent端查看配置:nginx-V查看编辑时是否加入状态监控模块:--with-http_stub_status_module--with-http_gzip_stat ... [详细]
  • PHP输出缓冲控制Output Control系列函数详解【PHP】
    后端开发|php教程PHP,输出缓冲,Output,Control后端开发-php教程概述全景网页源码,vscode如何打开c,ubuntu强制解锁,sts启动tomcat慢,sq ... [详细]
  • pc电脑如何投屏到电视?DLNA主要步骤通过DLNA连接,使用WindowsMediaPlayer的流媒体播放举例:电脑和电视机都是连接的 ... [详细]
  • 1、DashAPI文档Dash是一个API文档浏览器,使用户可以使用离线功能即时搜索无数API。程序员使用Dash可访问iOS,MacOS, ... [详细]
  • iOS CALayer的transform属性(QuartzCore框架)和view的transform属性(CoreGraphics框架)
    CoreGraphics是Quartz2D的一个高级绘图引擎,常用与iOS,tvOS,macOS的图形绘制应用开发。CoreGraphic ... [详细]
  • 本文介绍了使用数据库管理员用户执行onstat -l命令来监控GBase8s数据库的物理日志和逻辑日志的使用情况,并强调了对已使用的逻辑日志是否及时备份的重要性。同时提供了监控方法和注意事项。 ... [详细]
  • 本文介绍了pack布局管理器在Perl/Tk中的使用方法及注意事项。通过调用pack()方法,可以控制部件在显示窗口中的位置和大小。同时,本文还提到了在使用pack布局管理器时,应注意将部件分组以便在水平和垂直方向上进行堆放。此外,还介绍了使用Frame部件或Toplevel部件来组织部件在窗口内的方法。最后,本文强调了在使用pack布局管理器时,应避免在中间切换到grid布局管理器,以免造成混乱。 ... [详细]
  • 本文讨论了如何使用GStreamer来删除H264格式视频文件中的中间部分,而不需要进行重编码。作者提出了使用gst_element_seek(...)函数来实现这个目标的思路,并提到遇到了一个解决不了的BUG。文章还列举了8个解决方案,希望能够得到更好的思路。 ... [详细]
  • 本文总结和分析了JDK核心源码(2)中lang包下的基础知识,包括常用的对象类型包和异常类型包。在对象类型包中,介绍了Object类、String类、StringBuilder类、StringBuffer类和基本元素的包装类。在异常类型包中,介绍了Throwable类、Error类型和Exception类型。这些基础知识对于理解和使用JDK核心源码具有重要意义。 ... [详细]
  • 使用freemaker生成Java代码的步骤及示例代码
    本文介绍了使用freemaker这个jar包生成Java代码的步骤,通过提前编辑好的模板,可以避免写重复代码。首先需要在springboot的pom.xml文件中加入freemaker的依赖包。然后编写模板,定义要生成的Java类的属性和方法。最后编写生成代码的类,通过加载模板文件和数据模型,生成Java代码文件。本文提供了示例代码,并展示了文件目录结构。 ... [详细]
author-avatar
烨伊华_348
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有