当前位置:   article > 正文

小红书shield算法还原, 开箱即用

小红书shield

小红薯数据抓取主要分为微信小程序端和APP端, 小程序端的X-sgin算法主要用的md5加密,通过URL的一部分加上一个固定值,再MD5一把就可以获取,组合参数的时候还需要用到一个类似于小程序授权码的东西:wx_code ='wxmp.a49d264d-23f1-474d-8629-ac31c625931a',

这个值是一个微信对应一个,亲测spider的时候,需要扫码登录小红薯小程序,才能爬取,而且一个微信码肯定有数量限制,这就带来的效率的极大折损。。

今天主要讲APP端,shield的算法,大家都知道有了shield,小红书算是给你打开城门了,为所欲为。。

之前大家对待APP逆向,主要是hook,Xposed,frida工具安排上, 一通下钩子, hook大法好啊!但是问题就在敏捷性不高,需要运行在真机或者模拟器上,而且现在很多APP对Xposed,frida是有检测的。比如淘宝, 对Xposed检测是实锤了, frida也会检测,本主在hook的时候在碰到“frida -agent.....”的提示,意思是说你用了frida代理工具, 很快就滑块了。。。

今天要用到算法转发工具,并且已经打包成了jar包, 一条命令,一行代码就可等到shield值!

shield是在so层, 具体定位到libshield.so ,处理逻辑在这三个JNI函数callinitializeNative, callinitialize , callintercept (具体过程就略过了,要有很强的C代码功底。。这里直达主题,节约大家时间),

知道这个三个

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/菜鸟追梦旅行/article/detail/645852
推荐阅读
相关标签
  

闽ICP备14008679号