赞
踩
小红薯数据抓取主要分为微信小程序端和APP端, 小程序端的X-sgin算法主要用的md5加密,通过URL的一部分加上一个固定值,再MD5一把就可以获取,组合参数的时候还需要用到一个类似于小程序授权码的东西:wx_code ='wxmp.a49d264d-23f1-474d-8629-ac31c625931a',
这个值是一个微信对应一个,亲测spider的时候,需要扫码登录小红薯小程序,才能爬取,而且一个微信码肯定有数量限制,这就带来的效率的极大折损。。
今天主要讲APP端,shield的算法,大家都知道有了shield,小红书算是给你打开城门了,为所欲为。。
之前大家对待APP逆向,主要是hook,Xposed,frida工具安排上, 一通下钩子, hook大法好啊!但是问题就在敏捷性不高,需要运行在真机或者模拟器上,而且现在很多APP对Xposed,frida是有检测的。比如淘宝, 对Xposed检测是实锤了, frida也会检测,本主在hook的时候在碰到“frida -agent.....”的提示,意思是说你用了frida代理工具, 很快就滑块了。。。
今天要用到算法转发工具,并且已经打包成了jar包, 一条命令,一行代码就可等到shield值!
shield是在so层, 具体定位到libshield.so ,处理逻辑在这三个JNI函数callinitializeNative, callinitialize , callintercept (具体过程就略过了,要有很强的C代码功底。。这里直达主题,节约大家时间),
知道这个三个
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。