app shield 算法分析 3 / 13
- app shield 参数加密破解|unidbg
- shield 参数加密破解 - python 执行 c++
- app sessionid searchid|算法分析
- app sessionid searchid|算法还原
- pc timestamp2 加密参数分析破解
- app shield so 加密算法分析破解还原|前言
- app shield so 加密算法分析破解还原|so 算法简单分析
- app shield so 加密算法分析破解还原|aes 算法分析破解
- app shield so 加密算法分析破解还原|md5 算法分析破解
- app shield so 加密算法分析破解还原|xydata 算法分析破解
- app shield so 加密算法分析破解还原|总结
- app hmac 参数分析
- 7261 版 shield 算法分析破解
仅供学习研究 。请勿用于非法用途,本人将不承担任何法律责任。
前言
某红书版本:
6.87.0
分析接口search/notes
参数session_id, search_id
反编译 apk
使用 jadx-gui
反编译某红书 apk
jadx-gui
搜索功能不好用,故而我直接导出为 gradle
项目,使用 idea
打开
打开之后全局搜索 session_id search_id
等关键词,定位到关键点之后在使用 jeb
反编译,跟踪函数
最终是定位到了这个函数 n.d0.g.s.b.a
加密逻辑也就在这里
java
因为是 java
代码也没啥依赖,就只接 copy
出来放到 idea
里去运行
正常运行没啥问题,结果也出来了,各位看官可以自定使用 python
写个请求测试一下
还原文章
最后
某红书搜索接口参数的细节还是挺多的
就拿session_id search_id
来说,不能写死,不能留空
博主测试过,如果写死发请求,很快就会出滑块验证码
动态生成的话就可以很完美的避开这个问题,无延迟无限制的连续请求 5w 次左右,都没有任何问题
有感兴趣的小伙伴也可自行去测试