某音之设备注册

 

1、序

最近正好有时间,所以分析了一下某音APK,抓包看到后面绝大部分的请求都用到了install_id,odin_tt、ttreq、X-Gorgon、X-SS-STUB这些字段,今天简单分析一下,有不足之处,请板正,仅仅记录下学习的过程。

2、抓包

某音之设备注册_第1张图片

某音之设备注册_第2张图片

register主要为了获取install_id,ttreq字段

某音之设备注册_第3张图片

abtest主要为了获取odin_tt字段

某音之设备注册_第4张图片

user接口主要是验证下结果

3、分析

X-Gorgon分析,Jadx打开apk,全局搜索X-Gorgon字段

某音之设备注册_第5张图片

某音之设备注册_第6张图片

很清晰的看出,X-Gorgon = a.a(leviathan(i3,currentTimes,a.a(a2+str6+str7+str8)))

     a2是由下面两个方法得到:

 

某音之设备注册_第7张图片

str6就是x-ss-stub的值

str8是由cookie的第一个值经过tt.e方法,再经过b.a生成的

某音之设备注册_第8张图片

某音之设备注册_第9张图片

        然后是一个libcms.so中的native方法

最后通过下面a方法转化为最终的结果

某音之设备注册_第10张图片

某音之设备注册_第11张图片

4、验证结果

先发送register请求拿到install_id,ttreq值,然后再发起abtest请求拿到odin_tt值, hook拿到sec_user_id的值,填充带user接口中,就可以验证我们生成的参数,是否正确了

某音之设备注册_第12张图片

5、免责声明

请勿商用

请勿大量获取

若造成不必要的纠纷,本人盖不负责

我也不知道这个东西有没有法律风险,存粹技术爱好,若侵犯某音贵公司的权益,请告知

你可能感兴趣的:(安卓逆向)