Erlo

Python爬虫,抖音APP爬虫 抖音算法 暴力获取 init_gorgon(), x-gorgon

2020-09-29 21:00:23 发布   1153 浏览  
页面报错/反馈
收藏 点赞

声明:此贴只做学习交流使用,不得用于违法行为,如触犯刑法,后果自负。

听说抖音新版本的加密措施保护的很是严格,瞬间想皮一下~ 闲话少bb,直接刚~

很多人学习python,不知道从何学起。
很多人学习python,掌握了基本语法过后,不知道在哪里寻找案例上手。
很多已经做案例的人,却不知道如何去学习更加高深的知识。
那么针对这三类人,我给大家提供一个好的学习平台,免费领取视频教程,电子书籍,以及课程的源代码!
QQ群:961562169

1、用到的工具等:

Charles (随便一个抓包工具即可,哪个顺手用哪个)

动态字段: x-gorgon:0408*** (开头)

抖音Version:12.8.0 (发帖时的最新版本)or 抖音极速版 (文件少,编译快)

IDA or JEB

Jadx-gui

frida

Pycharm

root 真机(Android) or 模拟器

2、反编译:

Apk 直接丢入 Jadx-gui or Apk==>zip ==> 解压 ==> .dex 全部打包丢入 Jadx-gui

查找关键字: x-girgon

在这里插入图片描述

先看调用处:
在这里插入图片描述

这个so 文件全名: libcms.so apk压缩包中可以找到。

接下来看看函数声明处:

在这里插入图片描述

代码不能被工具完美还原,试了几个工具都这球样,不用浪费时间折腾了。直接看吧,功底好的可以直接看Smali 代码。
在这里插入图片描述

可以看到r8 即为想要的值,向上查找r8
在这里插入图片描述

其中 com.ss.a.b.a.a() 是重载函数,hook时需要注意下。

在这里插入图片描述

贴附一段Frida 代码: 注意overload("")

在这里插入图片描述

这块儿的代码是可以正常展示的,很好还原:
在这里插入图片描述

接下来到了难点:

byte[] r0 = com.ss.sys.ces.a.leviathan(r8, r7, r0)

这个不太好还原, 三个参数:

在这里插入图片描述

native 修饰的 leviathan ()函数, 对应的方法体在最早加载的 cms.so 中。

可以使用ida or jeb 进行查看,会发现没有到处函数,其使用了花指令混淆的加密措施。

破解难度太大,可以考虑换了一种简单的调用方式进行解决

优先推荐 : frida-rpc, 实现思路如下: 具体的自行完善

(我自己使用的java 进行主动调用的,想了解的可以关注后留言,或者微信)

在这里插入图片描述

这种方式比较简单,还可以开微服务。

其中传递进去的参数可以使用frida hook 进行获取

在这里插入图片描述

输出结果为:
在这里插入图片描述

参数1: -1

参数2: 十位时间戳(来自url参数中的十三位时间戳)同 x-khronos 相同。

参数3: post参数的data 部分,就是下图中的r0

在这里插入图片描述

参数整理:
r0 = md5(url) 疑似对网址的参数进行md5

r13 = x-ss-stub,只有post时才有效,否则是32个0

r11 = md5(cookie) 对cookie进行md5

r12 = md5(cookie[‘sessionid’]) 对cookie里面对sessionid进行md5,否则也是32个0

分享到此:如有工具使用问题、或者需要哪些工具、原始文件等等都可以留言

登录查看全部

参与评论

评论留言

还没有评论留言,赶紧来抢楼吧~~

手机查看

返回顶部

给这篇文章打个标签吧~

棒极了 糟糕透顶 好文章 PHP JAVA JS 小程序 Python SEO MySql 确认