精华内容
下载资源
问答
  • 抖音xgorgon算法

    2020-08-30 17:30:10
    xgorgon算法        由于此算法本人对破解的方式不是很满意,所以不做任何具体分析,仅提供下图:        如果你想要具体的流程分析,抱歉...

    xgorgon算法

           由于此算法本人对破解的方式不是很满意,所以不做任何具体分析,仅提供下图:
    在这里插入图片描述

           如果你想要具体的流程分析,抱歉,没有。。只能推荐学习:Java基础,动态调试基础,Hook,smali语法基础,逆向工具的使用。

    希望有大神可以告知以下问题,跪求!

           1:如何快速定位native层函数,so文件所对应的注册地址。

           2:so文件中,函数名称被加密,如何对应或解密出来真实的函数名称。

           3:so文件中,汇编函数指令,被粉碎机质粉碎,如何还原。

    案例链接

           JS调试g_tk参数

           字体加密分析

           JS 调试分析 + 字体解析(汽车之家)

           抖音xgorgon算法

           文书网全局Hook参数

           最终-总结篇

    重点

    在此声明,如需转载,请标注来源。
    本教程也是记录自己的技术实践,绝无破坏网站运行的想法,
    如若被他人用于商业用途,与本人无关。
    
    展开全文
  • 抖音Xgorgon算法(0408版)、设备注册加密算法 抖音协议、抖音爬虫 实现 抖音app版本更新贼快,虽说小版本之前加密算法基本一样,但还是有略微差异。今日实现了120601版本(貌似9月初发布)的Xgorgon加签及设备注册...

    抖音Xgorgon算法(0408版)、设备注册加密算法 抖音协议、抖音爬虫 实现

    抖音app版本更新贼快,虽说小版本之前加密算法基本一样,但还是有略微差异。今日实现了120601版本(貌似9月初发布)的Xgorgon加签及设备注册的加密。通过Xgorgon可正常爬取到数据,通过设备信息的加密可注册到新的设备号(device_id)。

    一、反编译APK(Xgorgon)

    1、jadx打开apk并搜索xgorgon,可定位到init_gorgon
    image.png
    2、读init_gorgon()里面的伪代码,你会发现最新版在调用native前所进行的一系列操作,和老版本无二,那就按照老版本操作即可;
    3、再读伪代码,会发现byte[] r0 = com.ss.sys.ces.a.leviathan(r14, r10, r0),这个就是调用本地so库进行最终的加密
    image.png
    4、发一个最终效果看看(爬取视频的评论列表)
    image.png

    请求的url:https://api3-normal-c-hl.amemv.com/aweme/v2/comment/list/?aweme_id=6870816591416773899&cursor=0&count=20&address_book_access=1&gps_access=1&forward_page_type=1&channel_id=0&city=530100&hotsoon_filtered_count=0&hotsoon_has_more=0&follower_count=0&is_familiar=0&page_source=0&user_avatar_shrink=64_64&storage_type=2&manifest_version_code=120601&_rticket=1599995937170&app_type=normal&iid=xxx&channel=aweGW&device_type=Redmi+6A&language=zh&cpu_support64=false&host_abi=armeabi-v7a&uuid=xxx&resolution=720*1344&openudid=xxx&update_version_code=12609900&cdid=xxx&appTheme=dark&os_api=27&mac_address=xxx&dpi=320&oaid=xxx&ac=wifi&device_id=xxx&os_version=8.1.0&version_code=120600&app_name=aweme&version_name=12.6.0&device_brand=xiaomi&ssmix=a&device_platform=android&aid=1128&ts=1599995937
    Xgorgon:040850000810d1290a78de2cbd25321d8cad6e072903b17e0700
    获取结果:{"status_code":0,"comments":[{"cid":"6870835395178299406","text":"哈哈哈哈哈","aweme_id":"6870816591416773899","create_time":1599741031,"digg_count":379672,"status":1,"user":{"uid":"58857507866","short_id":"7046031","nickname":"演员吴晴","gender":2,"signature":"🎬演员,歌手。微博:吴晴Kate (1045万粉丝) \n(不定时直播)\n🎬电影代表作:《忠犬大营救》《毒战》《血戒》《四平风云》《迷城》《恋爱101度》《千门江湖》《荀灌娘》《特工少女》等作品\n🎬个人专辑💽《相思心》《抱的太用力》《越痛越想你》《墨染江南》《最情话》《别叫我女神经》等\n❤️感谢大家的守护   私信消息会回复\nV:WQ777777768","avatar_larger":{"uri":"1080x1080/315bc00082e86dca01f05","url_list":["https://p26-dy.byteimg.com/aweme/1080x1080/315bc00082e86dca01f05.webp?from=2956013662\u0026s=PackSourceEnum_COMMENT_LIST\u0026se=false\u0026sh=\u0026sc=avatar\u0026l=202009131919050100280680780B463AF3","https://p1-dy-ipv6.byteimg.com/aweme/1080x1080/315bc00082e86dca01f05.webp?from=2956013662\u0026s=PackSourceEnum_COMMENT_LIST\u0026se=false\u0026sh=\u0026sc=avatar\u0026l=202009131919050100280680780B463AF3","https://p29-dy.byteimg.com/aweme/1080x1080/315bc00082e86dca01f05.webp?from=2956013662\u0026s=PackSourceEnum_COMMENT_LIST\u0026se=false\u0026sh=\u0026sc=avatar\u0026l=202009131919050100280680780B463AF3","https://p26-dy.byteimg.com/aweme/1080x1080/315bc00082e86dca01f05.jpeg?from=2956013662\u0026s=PackSourceEnum_COMMENT_LIST\u0026se=false\u0026sh=\u0026sc=avatar\u0026l=202009131919050100280680780B463AF3"],"width":720,"height":720},"avatar_thumb":{"uri":"100x100/315bc00082e86dca01f05","url_list":["https://p3-dy-ipv6.byteimg.com/aweme/100x100/315bc00082e86dca01f05.webp?from=2956013662\u0026s=PackSourceEnum_COMMENT_LIST\u0026se=false\u0026sh=\u0026sc=avatar\u0026l=202009131919050100280680780B463AF3","https://p29-dy.byteimg.com/aweme/100x100/315bc00082e86dca01f05.webp?from=2956013662\u0026s=PackSourceEnum_COMMENT_LIST\u0026se=false\u0026sh=\u0026sc=avatar\u0026l=202009131919050100280680780B463AF3","https://p26-dy.byteimg.com/aweme/100x100/315bc00082e86dca01f05.webp?from=2956013662\u0026s=PackSourceEnum_COMMENT_LIST\u0026se=false\u0026sh=\u0026sc=avatar\u0026l=202009131919050100280680780B463AF3","https://p3-dy-ipv6.byteimg.com/aweme/100x100/315bc00082e86dca01f05.jpeg?from=2956013662\u0026s=PackSourceEnum_COMMENT_LIST\u0026se=false\u0026sh=\u0026sc=avatar\u0026l=202009131919050100280680780B463AF3"],"width":720,"height":720},"avatar_medium":
    

    二、反编译APK(设备注册明文加密)

    1、jadx打开apk并搜索EncryptorUtil,可定位到ttEncrypt
    image.png
    2、读代码,可以看到调用native传入了两个参数,一个是bArr(即明文压缩后的byte),还有一个是bArr的长度。至于传入的bArr是什么,直接hook就行了;
    3、再发一个最终效果看看(注册device_id)
    image.png

    请求的url:https://log-hl.snssdk.com/service/2/device_register/?ac=wifi&mac_address=80:6b:0a:ae:16:77&channel=aweGW&aid=1128&app_name=aweme&version_code=120000&version_name=12.0.0&device_platform=android&ssmix=a&device_type=Redmi+6A&device_brand=xiaomi&language=zh&os_api=27&os_version=8.1.0&uuid=867986272266552&openudid=086ea119dc4c389e&manifest_version_code=120001&resolution=720*1344&dpi=320&update_version_code=12009900&_rticket=1599995560251&storage_type=2&appTheme=dark&cpu_support64=false&host_abi=armeabi-v7a&app_type=normal&ts=1599995560&cdid=6227e97c-e9da-455d-b3f5-29f8a5d4968b&oaid=59423f0098833c63&tt_data=a
    加密后body:[116, 99, 5, 16, 0, 0, -97, -99, 35, 54, 17, -97, 18, -93, 11, 49, -127, -128, 108, -87, -77, -5, -12, -98, 33, -6, -45, -90, 18, -78, -53, 58, -45, 89, 4, -74, -108, -13, 6, -49, -73, 105, -79, 56, -16, 46, -126, 110, -90, 3, 121, 11, -70, -125, -22, -47, -48, -96, 98, 91, 33, 80, -16, 8, 89, -62, -100, 6, -74, 113, -128, -119, 76, -18, -6, -110, -31, 73, 82, 98, 43, -100, -18, 57, 69, -88, -4, -128, -90, -89, -7, -125, 13, -20, 65, 29, 89, -2, 58, -41, 122, -56, 111, 86, 21, -95, -20, -34, -28, 63, 116, -4, -124, -47, -20, -86, 22, 64, 8, 25, -12, 99, 25, 81, -63, 112, -20, -85, -37, 75, 79, 80, 93, 106, 54, 59, -22, 79, -83, -121, 104, 67, -8, 73, -98, 120, 64, 15, 29, -70, -42, 121, 32, 98, -75, -88, 115, -10, -37, -18, 122, -4, 32, -24, 100, -38, 79, 26, 77, -42, -51, 19, -79, 92, 8, 116, -17, -53, -127, -68, 113, -32, 61, -106, 124, 91, -57, 94, 47, 0, 8, -62, 46, -97, 84, 90, -2, 73, -12, 88, 48, 78, 49, -42, -66, 18, 96, -120, 94, -59, -105, -42, 62, 27, -83, -58, 27, 54, -54, 43, -109, -29, 75, 7, -53, -103, 87, 45, -124, -98, -125, 44, 58, 94, -30, 46, -61, 87, 123, 22, -99, 46, -84, -21, -41, -115, 10, -6, 11, -1, -5, 9, -120, -70, -21, 5, -80, -27, -54, 37, 16, -46, -3, -53, -125, 13, 36, 27, -52, -62, -112, -15, -47, 61, -41, 89, -97, -81, 11, 12, 41, -6, 32, 109, -128, -117, 73, -15, 125, -116, 14, 113, 54, 18, 37, -44, -70, -10, 94, -44, -21, -43, 125, -62, -123, 31, -38, 113, 64, 95, 113, 106, -117, 100, -32, -124, 78, 57, 1, -62, 114, 64, 18, -21, 4, -11, -88, -26, -15, 22, 53, 48, 21, -24, 90, -57, -55, -76, -57, 29, -67, 110, 50, -22, -74, 22, -61, -111, 19, -103, -117, -73, 124, -39, 39, 81, -59, 116, 16, 66, -61, -70, -51, 59, -123, -72, 97, -4, 18, -16, -24, -59, 8, -107, -72, -62, -98, -52, -64, 115, -23, 52, -49, -13, -12, 61, 45, 83, -100, 109, 113, -61, -18, 85, -5, -100, 4, 97, 105, -89, 100, 25, 86, -30, 122, 43, -1, -120, -14, -87, 56, 36, -83, 55, 38, -92, 127, -48, 40, -83, 10, 121, 7, 115, 127, 81, -77, -30, 51, -102, 59, 98, 111, -110, -64, 56, 108, -42, 106, -119, -100, -80, -79, 96, 99, -18, -80, 3, -45, 46, -62, -110, -39, 111, -19, -36, -62, 76, 35, 122, -113, 122, -65, -61, 113, 91, 102, 49, 52, -34, -5, 94, 41, -19, -27, 93, 73, 115, 4, 108, 52, -44, -10, 82, 125, -10, -72, -82, 29, -81, 38, 60, -112, -27, 45, 7, 116, 73, 36, 73, -18, -88, -48, 19, -3, -21, -10, 31, 55, 102, 96, -61, 2, -6, -88, 125, 35, 55, -103, 62, 74, 97, -18, -1, -88, -8, -2, 39, -43, 102, -60, -81, 57, -79, -29, -22, 7, -33, -74, 83, 77, -123, -128, 82, 0, 67, 71, -7, 124, -37, -38, 108, 98, 3, -124, -100, 64, 12, 34, 97, 40, 89, 118, -11, -51, 52, -59, -119, 108, 127, -92, -94, -52, -31, -65, -90, -89, -28, -98, 107, 40, 126, 98, -58, -49, -125, 26, -39, 67, -25, 91, 83, -54, 82, -127, -103, 25, -127, -32, -108, -118, -12, -43, -103, -102, -1, -57, 88, 4, 41, -9, 115, -70, -19, -17, -34, 19, -24, 98, -107, -103, 15, 41, 78, 68, 121, -1, -91, -101, -24, -103, 12, -32, 32, -16, -17, -97, -81, 84, 100, 89, 65, -39, -124, 16, 67, -37, -67, 50, -58, -18, -59, -67, -48, -46, 0, 36, 1, -105, 120, 78, 84, 23, -76, -105, -59, -40, -106, 4, -16, 24, 64, -37, -51, 122, 78, -28, 48, -89, 66, -120, 70, -106, -111, -103, 65, -37, 7, 83, -99, -81, 17, -32, 99, 18, -118, -27, 122, 79, 45, 80, 93, -51, 35, -1, 123, 70, 39, -21, -1, -90, -106, 37, -74, 126, -15, 106, -60, 82, 27, -104, -67, 38, -8, -29, 121, -66, 112, -38, 59, 27, 98, 3, -3, -79, 119, 98, -50, -49, 110, 21, 53, -54, 116, 7, -83, -61, -28, 107, 117, -39, -1, 73, 11, -52, -97, -75, -95, -38, -20, 126, -36, 16, 124, -36, 66, 102, -67, 96, 110, -122, -97, -41, -44]
    注册结果:{"server_time":1599995569,"device_id":773668702534483,"install_id":3834709470876636,"device_id_str":"773668702534483","install_id_str":"3834709470876636","new_user":1}
    

    搞定,每次可注册一个新设备号。

    ————————————————————————————————

    免责申明:此内容仅供学习交流使用,不得用于商业用途,若侵犯贵公司的权益,联系作者删除
    交流v:1764328791
    
    展开全文
  • 请求链接中的参数也可以抓包获取,比如设备id、iid,建议更换为自己的 # -*- coding: utf-8 -*- # 抖音xgorgon生成 import hashlib import time byteStr64 ="D6 28 3B 71 70 76 BE 1B A4 FE 19 57 5E 6C BC 21 B2 ...

    免责声明:本文所展示的内容皆以学习研究为目的, 切勿利用于商用、切勿滥用。

    若因使用本文内容与某音官方造成不必要的纠纷,本人概不负责。

    下文为python代码。

    x3已经使用了半年了,估计再不发出来就没得用了。

    请求参数headers中的 sessionid 和 xtttoken 可以抓包获得,以供于测试。

    请求链接中的参数也可以抓包获取,比如设备id、iid,建议更换为自己的

    # -*- coding: utf-8 -*-

    # 抖音xgorgon生成

    import hashlib

    import time

    byteStr64 ="D6 28 3B 71 70 76 BE 1B A4 FE 19 57 5E 6C BC 21 B2 14 37 7D 8C A2 FA 67 55 6A 95 E3 FA 67 78 ED 8E 55 33 89 A8 CE 36 B3 5C D6 B2 6F 96 C4 34 B9 6A EC 34 95 C4 FA 72 FF B8 42 8D FB EC 70 F0 85 46 D8 B2 A1 E0 CE AE 4B 7D AE A4 87 CE E3 AC 51 55 C4 36 AD FC C4 EA 97 70 6A 85 37 6A C8 68 FA FE B0 33 B9 67 7E CE E3 CC 86 D6 9F 76 74 89 E9 DA 9C 78 C5 95 AA B0 34 B3 F2 7D B2 A2 ED E0 B5 B6 88 95 D1 51 D6 9E 7D D1 C8 F9 B7 70 CC 9C B6 92 C5 FA DD 9F 28 DA C7 E0 CA 95 B2 DA 34 97 CE 74 FA 37 E9 7D C4 A2 37 FB FA F1 CF AA 89 7D 55 AE 87 BC F5 E9 6A C4 68 C7 FA 76 85 14 D0 D0 E5 CE FF 19 D6 E5 D6 CC F1 F4 6C E9 E7 89 B

    展开全文
  • 抖音app版本更新贼快,虽说小版本之前加密算法基本一样,但还是有略微差异。通过Xgorgon可正常爬取到数据,通过设备信息的加密可注册到新的设备号(device_id)。 一、反编译APK(Xgorgon) 1、jadx打开apk并搜索x...

    抖音app版本更新贼快,虽说小版本之前加密算法基本一样,但还是有略微差异。通过Xgorgon可正常爬取到数据,通过设备信息的加密可注册到新的设备号(device_id)。

    一、反编译APK(Xgorgon)

    1、jadx打开apk并搜索xgorgon,可定位到init_gorgon

    2、读init_gorgon()里面的伪代码,你会发现最新版在调用native前所进行的一系列操作,和老版本无二,那就按照老版本操作即可;

    3、再读伪代码,会发现byte[] r0 = com.ss.sys.ces.a.leviathan(r14, r10, r0),这个就是调用本地so库进行最终的加密

    4、发一个最终效果看看(爬取视频的评论列表) 

     请求的url:https://api3-normal-c-hl.amemv.com/aweme/v2/comment/list/?aweme_id=6870816591416773899&cursor=0&count=20&address_book_access=1&gps_access=1&forward_page_type=1&channel_id=0&city=530100&hotsoon_filtered_count=0&hotsoon_has_more=0&follower_count=0&is_familiar=0&page_source=0&user_avatar_shrink=64_64&storage_type=2&manifest_version_code=120601&_rticket=1599995937170&app_type=normal&iid=xxx&channel=aweGW&device_type=Redmi+6A&language=zh&cpu_support64=false&host_abi=armeabi-v7a&uuid=xxx&resolution=720*1344&openudid=xxx&update_version_code=12609900&cdid=xxx&appTheme=dark&os_api=27&mac_address=xxx&dpi=320&oaid=xxx&ac=wifi&device_id=xxx&os_version=8.1.0&version_code=120600&app_name=aweme&version_name=12.6.0&device_brand=xiaomi&ssmix=a&device_platform=android&aid=1128&ts=1599995937
    Xgorgon:040850000810d1290a78de2cbd25321d8cad6e072903b17e0700
    获取结果:{"status_code":0,"comments":[{"cid":"6870835395178299406","text":"哈哈哈哈哈","aweme_id":"6870816591416773899","create_time":1599741031,"digg_count":379672,"status":1,"user":{"uid":"58857507866","short_id":"7046031","nickname":"演员吴晴","gender":2,"signature":"🎬演员,歌手。微博:吴晴Kate (1045万粉丝) \n(不定时直播)\n🎬电影代表作:《忠犬大营救》《毒战》《血戒》《四平风云》《迷城》《恋爱101度》《千门江湖》《荀灌娘》《特工少女》等作品\n🎬个人专辑💽《相思心》《抱的太用力》《越痛越想你》《墨染江南》《最情话》《别叫我女神经》等\n❤️感谢大家的守护   私信消息会回复\nV

    二、反编译APK(设备注册明文加密)

    1、jadx打开apk并搜索EncryptorUtil,可定位到ttEncrypt

    2、读代码,可以看到调用native传入了两个参数,一个是bArr(即明文压缩后的byte),还有一个是bArr的长度。至于传入的bArr是什么,直接hook就行了;

    3、再发一个最终效果看看(注册device_id)


    注册结果:{"server_time":1599995569,"device_id":773668702534483,"install_id":3834709470876636,"device_id_str":"773668702534483","install_id_str":"3834709470876636","new_user":1}

    搞定,每次可注册一个新设备号。

    我的wx:920448857

    展开全文
  • 抖音app版本更新贼快,虽说小版本之前加密算法基本一样,但还是有略微差异。今日实现了120601版本(貌似9月初发布)的Xgorgon加签及设备注册的加密。通过Xgorgon可正常爬取到数据,通过设备信息的加密可注册到新的...
  • 抖音xgorgon及设备参数生成算法

    万次阅读 热门讨论 2019-11-11 18:57:34
    目录抖音xgorgon算法分析java层相关代码SO 层代码抖音设备参数生成算法分析Java层签名相关入口解决方案免责声明 抖音xgorgon算法分析 java层相关代码 该函数的参数,经过xposed hook打印如下: arg0=...
  • 抖音xgorgon算法用ollvm混淆了,主要是流程平坦化,流程混淆和运算替换。 X-Gorgon是对cookie,X-SS-STUB,X-Khronos,Url进行混合加密之后的参数。这里也区分情况,有些接口只有url和X-Khronos参与接口加密,有些是url...
  • 抖音xgorgon结果获取

    千次阅读 2020-04-02 15:49:29
    抖音xgorgon算法分析 抖音xgorgon算法确实不错的机制,对于反爬有很大的作用 通过url的完整地址获取签名返回值,{X-Gorgon=******, X-Khronos=*****} 解决方案 需要一台windos计算机(能开机的windos都可以哦),一...
  • 抖音XGorgon04.java算法

    2021-02-20 18:51:36
    某音XGorgon0401Java版本源代码算法
  • 抖音xgorgon算法用ollvm混淆了,主要是流程平坦化,流程混淆和运算替换。 X-Gorgon是对cookie,X-SS-STUB,X-Khronos,Url进行混合加密之后的参数。这里也区分情况,有些接口只有url和X-Khronos参与接口加密,有些是url...
  • 抖音x-gorgon04版(X-Gorgon)的获取方法及演示,本文未展示相关代码。单纯的从本地入手,仅提供思路和方法。从源码入手下载完apk之后,使用AK进行反编译,可能需要升级apktools到2.3.4,然后在 ...
  • 抖音xgorgon算法是核心算法,基本每一个接口都需要用到,为什么说基本呢,因为有些如直播弹幕、私信协议是可以不用这个算法的。03版的算法算是一个老算法了,从5版本开始到9版本都是用的03版的算法,算法一直可用,...
  • 抖音x-gorgon算法java版本,抖音爬虫核心技术

    千次阅读 热门讨论 2020-05-11 09:40:02
    前段时间发了个python版本的x-gorgon算法,很多朋友在问java版本的,今天正好有时间,就发布个吧。 不要问我是谁,请叫我雷锋。 先看效果: ...java版抖音x-gorgon算法: import org.apache.commons.lan
  • xgorgon生成算法主要在libcms.so中,在JNI_Onload中动态注册jni函数。 算法用ollvm混淆了,主要是流程平坦化,流程混淆和运算替换。 主要是X-Gorgon和X-SS-STUB.之后经过抓包抖音接口,查看Java层,so层代码。 X-SS-...
  • 抖音xgorgon(0401)

    千次阅读 多人点赞 2020-07-16 17:17:06
    下载完apk之后,使用AK反编译,可能需要升级apktools到2.3.4, ...在工程搜索中全局搜索 x-gorgon,并打开查看 localHashMap.put(“X-Gorgon”, com.ss.a.b.a.c(com.ss.sys.ces.a.leviathan(i, com.ss.a
  • 抖音是当下的一款主流的短视频app,反爬虫机制比较严格,本文章重在分析抖音数据采集的关键算法x-gorgon。 有了这个算法可以做什么?可以通过算法请求抖音接口获取用户信息,粉丝列表,用户作品列表,视频评论,视频搜索,...
  • 抖音X-Gorgon算法,实现视频列表信息获取 项目效果:在抖音搜索栏搜索关键字,获取视频相关数据(如:标题、用户、发布时间、视频、点赞等) 如:搜索"和平精英": 文件主要结构 ├─basic # 全局配置,主要包括...
  • 抖音x-gorgon算法,as、mas、cp

    千次阅读 2019-12-11 19:33:31
    我们通过抓包分析,请求的url上带有as、cp两个加密字段,这两个字段是早期版本算法,后又陆续添加了mas、X-gorgon算法。我们今天先对as、cp两个字段进行分析,这个只能通过动态调试去跟踪加密过程。 首先我们通过...
  • 抖音爬虫结合AndServer,实现抖音X-Gorgon算法,设备id生成接口 结合AndServer实现接口开发 Gradle引入依赖 implementation 'com.yanzhenjie.andserver:api:2.0.5' annotationProcessor '...
  • 说明: 抖音版本里面加了好几个算法,有as,cp(早期就这两个),mas,X-Gorgon,X-SS-STUB算法,很多关键...目前iOS抖音8.x版本采用X-Gorgon算法,用于加密提交的url信息 1.X-Gorgon=034c124d000135224fe272bdf75f1c3...
  • 因为php是十分流行的web编程语言,因此用php写了一个抓取抖音用户数据的程序。 调用接口: http://jianhaozhan.cn/getDyCom.php?aweme_id=6816607819614145804&cursor=20 aweme_id=6816607819614145804,这个是...
  • 我们通过抓包分析,请求的url上带有as、cp两个加密字段,这两个字段是早期版本算法,后又陆续添加了mas、X-gorgon算法。我们今天先对as、cp两个字段进行分析,这个只能通过动态调试去跟踪加密过程。 首先我们通过...
  • X-GorgonX-SS-STUB,X-Khronos这些算法 研究 X-SS-STUB是post请求时body部分的md5值,但是在为空的情况下,有时候不参与加密,有时候参与加密,具体接口需要具体分析 综合搜索结果已经测试通过 为data post...
  • xgorgon算法分析

    2021-03-02 11:24:42
    抖音xgorgon算法分析内容免责声明 内容 网上一些抖音xgorgon算法,最后分析来分析去, 还是得用so来解决,所以直接弄个模拟器的服务来调用! 免责声明 请勿使用本服务于商用或大量抓取 自己只是讨论谈下这个算法...
  • 抖音X-Gorgon04 Java算法.zip
  • 抖音作为目前流量最大、日活跃最高的平台,目前也有很多不同行业的人对它进行逆向分析研究,在抓包分析过程中,抖音的通讯会涉及到一个叫x-gorgon的签名,该签名是发送数据请求必不可少的基础参数,本次我就带大家...
  • 抖音作为目前流量最大、日活跃最高的平台,目前也有很多不同行业的人对它进行逆向分析研究,在抓包分析过程中,抖音的通讯会涉及到一个叫x-gorgon的签名,该签名是发送数据请求必不可少的基础参数,本次我就带大家...
  • headerBean.setDisplay_name("抖音短视频"); headerBean.setUpdate_version_code(5502); headerBean.setManifest_version_code(550); headerBean.setAid(1128); headerBean.setChannel("aweGW"); headerBean....

空空如也

空空如也

1 2 3 4 5 ... 7
收藏数 128
精华内容 51
关键字:

抖音xgorgon算法