话不多说,直接抓包走起,现在市面外卖类的app走的都是自己的通道函数,我们就需要取找到它的通道函数,还好某音没有,直接fiddler走起。
版本11.9
接下来直接jadx一波
搜索了x-gorgon关键字,列出了以下结果:
这里我选择的是hashMap.put(“X-Gorgon”, a5),
直接hook
一眼就看中的是它,当然你也可以都看看哪个更合适。
我们可以看到x-goron是由a5给值的。
String a5 = a.a(com.ss.sys.ces.a.leviathan(i2, currentTimeMillis, a.a(a2 + str7 + str8 + str9)));
现在我们知道a5怎么来的了。
这里我通过hook确定了这些参数:
i2:恒为-1。
currentTimeMillis:时间戳。
a2:为请求网址的一部分。
str7:第二个参数map,判断如果有X-SS-STUB这个值的话就获取,没有则填充32个0。通过抓包我们确认没有X-SS-STUB这个参数,所以恒为X-SS-STUB。
str8:对cookie进行MD5操作,没有则32个0。
str9:对cookie[‘sessionid’]进行MD5操作,没有则32个0。
接下来直接利用frida-rpc直接调用a.a(),com.ss.sys.ces.a.leviathan(),这些函数。
个人觉得嘛,这样的方法比取分析so层要来的简单多了。
通过frida和手机的配合就能实现抓取某音,速度也过得去。
以上就是对抖音对一个简单的x-gorgon的分析笔记过程,希望能够有所帮助
请勿使用本服务于商用或大量抓取
若因使用本服务与抖音官方造成不必要的纠纷,本人盖不负责,存粹技术爱好,若侵犯抖音贵公司的权益,请告知!