|
本帖最后由 竹心蓝 于 2014-11-25 21:52 编辑
该赚的钱也赚了是时候开源算法了;GIF快手是我破J的第一个手机APP软件;我当时是边学习边破J的;大概历时一周左右吧;
好了废话不多说;
准备工具:
必备工具:ApkToolkit
方案1:安卓模拟器(blustacks)+WSExplorer
使用方法:安装安卓模拟器,打开blustacks根目录(这个不要解释吧,不懂就别看下去了), 打开HD_Network.exe(打开成功会显示OK),然后用WSExplorer附着HD_Network.exe进程,WSExplorer中会显示2个HD_Network.exe具体是哪一个自己判断;
方案2:安卓手机+Fiddle
使用方法:百度
抓包示例:
lat=25.280357&lon=112.557788&ver=4.07&ud=0&sys=ANDROID_4.3&c=XIAOMI&net=WIFI&did=ANDROID_c17104741efc7997&mod=Xiaomi(HM 1SW)&os=android&client_key=6bcc9821&type=7&page=1&token=&count=20&last=13&mtype=2&pcursor=&sig=7986511841a87186970a6483387a952b
这个是我随便抓的一个包,我要介绍的就是sig参数如何计算;
sig肯定是有手机APP通过某些算法生生成的,这与网页的js脚本类似;我们需要对APP进行反编译;
这就要使用
ApkToolkit工具了;大家不要怕麻烦,使用非常的简单;这里还有一个超级无敌的重点;选择反编译APP时一定要选
能用的版本最低的
App,这一点你花钱别人都不会告诉你;因为版本越低代码越简单清晰;
步骤:
第一步:下载3.5办本左右的快手APK[百度不解释];
第二步:使用ApkToolkit工具将APK转为JAR文件;使用ApkToolkit要安装JAVA虚拟机;使用图形化的ApkToolkit这一步超级简单就一个拖动操作;[图形化ApkToolkit:QQ97546343];
第三步:用jd-jui打开刚刚的jar文件;
第四步:点击Seasch(手电筒图标)搜索“sig”关键字;Seasch for 全部勾选;
{
str12 = "true";
arrayOfObject4[7] = str12;
arrayOfObject4[8] = paramString1;
arrayOfObject4[9] = str1;
if (!paramBoolean2)
break label603;
str13 = "true";
arrayOfObject4[10] = str13;
arrayOfObject4[11] = "3ef750b22f3e";
str4 = String.format("caption=%sclient_key=%sinterval=%dlat=%.6flon=%.6fos=androidpreid=%sthird_platform_tokens=%sto_gifshow=%stoken=%sver=%swait=%s%s", arrayOfObject4);
localHashMap.put("token", paramString1);
localHashMap.put("os", "android");
localHashMap.put("caption", paramString2);
localHashMap.put("interval", i);
Object[] arrayOfObject2 = new Object[1];
arrayOfObject2[0] = Double.valueOf(paramDouble1);
localHashMap.put("lat", String.format("%.6f", arrayOfObject2));
Object[] arrayOfObject3 = new Object[1];
arrayOfObject3[0] = Double.valueOf(paramDouble2);
localHashMap.put("lon", String.format("%.6f", arrayOfObject3));
localHashMap.put("preid", paramString3);
localHashMap.put("client_key", "5aec8372");
if (!paramBoolean2)
break label743;
str5 = "true";
localHashMap.put("wait", str5);
if (!paramBoolean1)
break label751;
str6 = "true";
localHashMap.put("to_gifshow", str6);
localHashMap.put("ver", str1);
localHashMap.put("sig", ae.a(str4));
boolean bool = i.b(paramFile.getName());
StringBuilder localStringBuilder = new StringBuilder("http://api.gifshow.com/rest/");
if (!bool)
break label759;
str7 = "photo/upload3";
String str8 = str7;
if (!bool)
break label767;
str9 = "file";
locala = new com.onesmiletech.util.d.a(str8, null, localHashMap, str9, paramFile);
locala.a(paramSimpleProgressListener);
if (!paramBoolean2)
break label775;
}
找到这段核心代码;我把关键部分都高亮出来;
首先我们分析这一句;localHashMap.put("sig", ae.a(str4)); 这句话的意识大概是一个哈希表;名字为SIG,值为ae.a(str4),通过点击ae查看代码可以大概判断为取str4的MD5值;sig=7986511841a87186970a6483387a952b看到32位的字符串我们第一应该想到的就应该判断他是一串MD5值;
接下来我们找到: str4 = String.format("caption=%sclient_key=%sinterval=%dlat=%.6flon=%.6fos=androidpreid=%sthird_platform_tokens=%sto_gifshow=%stoken=%sver=%swait=%s%s", arrayOfObject4);
String.format的意思大家不明白可以复制到百度;不一定要学JAVA的;这个函数是格式化字符串;将数组arrayOfObject4的值一一替换%?;最后面有2个%s;最后面那个%s=arrayOfObject4[11],也就是加密密码(arrayOfObject4[11] = "3ef750b22f3e";);看到这里我们就应该明白了具体算法是:
1;分割文本 分割符 &
2;文本数组从小到达排序;
3;重新组合为文本;
4;转换为UTF8编码
5;取字节集摘要(取MD5)
6;编码转换不要用精易模块(有BUG)
变量名 | 类 型 | 静态 | 数组 | 备 注 | arr | 文本型 | | 0 | str | 文本型 | | | i | 整数型 | | |
arr = 分割文本 (数据, “&”, )文本_数组_排序 (arr )计次循环首 (取数组成员数 (arr ), i )str = str + arr [i ]计次循环尾 ()str = str + “3ef750b22f3e”返回 (“&sig=” + 取数据摘要 (编码转换 (到字节集 (str ), #编码_GB2312, #编码_UTF_8, )) )
好了,水平有限达不到录制视频的级别;看不懂可以加QQ:97546343;现实主义社会;事件宝贵;你懂的;
还有一点要提醒大家;
看到类似于
package com.changba.utils;
public class JNIUtils
{
static
{
System.loadLibrary("secret");
}
public static native String getJiangKey(String paramString);
public static native String getSecretKey(String paramString);
的加密代码就说明是SO加密了;就此止步吧;Tao宝好像有so解密大神;不过价格都喊破天了;3.97以上的版本就是用了so加密;所以建议大家使用低版本;
|
评分
-
查看全部评分
|