本帖最后由 波哥野结衣 于 2022-11-22 17:39 编辑
算法说明
已完整包含请求中协yi头 和请求数据的加解密
原理说明
因为很早很早陌陌都是用备份号还原到本地安卓设备里面直接上号的,也就是全息备份这种东西,所以不需要二次登录验证,所以我们只需要获取到基础的参数和陌陌接口互动就行,可以静态分析直接找到关键的java层的so函数入口,通过hook之后就可以知道明文,这些都简单,因该都难不倒各位,所以我主要是解决数据交互得加解密部分,核心算法是在SO里面,其实多次反复调试对比后即可获取到正确得加解密流程和还原思路。
必备的协yi请求参数
- .ck_os
// ck_os 是隐藏文件 ,路径位于:/data/data/com.immomo.momo/files/.ck_os
- cookie
// 当前账号的cookie , 抓包可以看到,也可以自己写个插件获取
- ua
// 当前设备的ua , 抓包可以看到,也可以自己写个插件获取
必备的接口请求参数
- _iid
// 类似当前账号token主键,你可以写一个插件直接自动获取反射到本地获取
- uid
// 类似当前账号的id主键,你可以写一个插件直接自动获取反射到本地获取
为了省事就直接用的E2EE支持库 所以你如果没有,则需要先安装
其它杂七杂八的参数其实都可以写个插件去获取到本地协yi客户Duan,这样会比较方便。算是凑个活动热闹~~~
这是获取获取附近的动态 和 源码截图
陌陌协yi算法.e
(12.79 KB, 下载次数: 374)
|