首页 > 编程知识 正文

抖音热门,SIGN模型测试

时间:2023-05-03 19:55:25 阅读:113910 作者:1226

因为旧战略一直可以使用,所以我一直没有看到新的signature。 本文做分析记录。

文章目录断点调试流程分析流程总结个人摘要专栏

断点

堆栈进入后,url中已经有signature

shift f11查找前面,找到还没有签名的位置,然后将其断点

重新触发请求

这里没有信号

F9 F11也可以。 一步走下去

过一会儿就可以看到g.send(d )

这里是XMLHttpRequest的发送请求。

send下一步_0x2856c7方法

如果在此处执行操作,然后返回XMLHttpRequest.prototype.send,则会看到signature

过程分析经过仔细调整,定位点位于8988.384447be.js的v(n )方法中,便于分析。

从这个F11可以看到具体的逻辑

从d(t )处理结束到3841:功能(e )

然后继续去请求

调试后,可以看到请求的方法、url的params、headers的用户代理和cookie正在请求中处理。

然后,用ob混淆的webmssdk进行计算

Bogus的位置=(关注公众号Pythonlx,回复Bogus即可获取) )。

signature的位置=(关注公众号Pythonlx,回复bogus即可获得) ) )。

各种处理后,返回XMLHttpRequest.prototype.send中的nativeXMLHttpRequestSend,此时已有signature。

总结过程,最终的过程是XMLHttpRequest触发请求,此时进行自定义send,在f.request中处理参数,然后进行webmssdk计算,最后进入XMLHttpRequestSend

恢复原状后,大家可以按照流程进行分析。 webmssdk可以消除混乱,将其放入控制台进行调试,并自行补充参数调用。

总结个人专栏以教育为标准,提供的可操作性不得用于任何商业用途或违法违规场景。

网络爬虫基础:适合有python语法基础的同学

基于web反向:有Js反向案例、爬行类经验就可以了

爬行动物案例集:工作中案例总结、持续更新

安卓反向基础:工具介绍、反向记录、案例共享

签名逆合集:安卓逆,签名案例,持续更新

Github代码库: lxSpider

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。