首先这里有一篇关于Android逆向工程的文章,反编译了抖音的libuserinfo.so文件的种种加密入口限制,使得自己的Android程序可以调用该so文件直接加密校验。这样的效果就是无需真正意义破解加密算法。
这里直接讲抖音的加密算法本身。火山小视频也一样。我们拿来进行研究分析学习下。仅供学习交流。
抖音核心协议的步骤是:
1、在查询串插入一个固定的键rstr
2、对查询串进行按键排序并取值,对空格和+进行转义为a
3、然后取MD5;如果时间轴&1为1,那么取多一次MD5
4、将MD5结果分别和5******6、1******4进行2次错位排序算法
5、将4的结果再进行一次错位排序,得到26位字符
6、将字符分别取18位给到as和cp字段,追加到查询串最后
在最新的SDK版本有了新的mas字段辅助校验,这个完全可以忽略,只要把查询串的version_code设置到169之前就可以跳过这个字段了。
另外aid为必填字段,其他和接口本身无关的字段都可去掉。
抖音协议、火山小视频通信协议
抖音协议、火山小视频通信协议
由于这里涉及到抖音公司的核心利益,就不放具体代码和关键Key值了。仅供研究加密算法学习。
————————————————————————————————
免责申明:此内容仅供学习交流使用,不得用于商业用途,如果涉及侵权,联系作者删除 交流v:1764328791