某音27.8版本Hook,X-Medusa,X-Helios,X-Argus,X-Ladon,X-Gorgon,X-Khronos

这篇具有很好参考价值的文章主要介绍了某音27.8版本Hook,X-Medusa,X-Helios,X-Argus,X-Ladon,X-Gorgon,X-Khronos。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

本文章仅供学习研究,读者请勿用作非法用途,如若侵权,请联系第一时间进行删除。

两个关键的地方的路径

com.bytedance.mobsec.metasec.ml.MSManager

com.bytedance.frameworks.baselib.network.http.NetworkParams

三个关键的函数

setDeviceID

setInstallID

tryAddSecurityFactor

Hook这三个函数即可返回得到值,以下是Hook的Js代码

var six = function (did, iid, str, map) {
    var result = "";
    var Map = Java.use("java.util.TreeMap").$new();
    var HashMap = Java.use("java.util.HashMap").$new();
    var strArray = new Array();
    strArray = map.split(",");
    for (var i = 0; i < strArray.length; i++) {
        var List = Java.use('java.util.ArrayList').$new();
        var key = strArray[i].split("=")[0];
        List.add(strArray[i].split("=")[1].replace("[", "").replace("]", ""));
        Map.put(key, List);
    }
    Java.perform(function () {
        Java.choose("com.bytedance.mobsec.metasec.ml.MSManager", {
            onMatch: function (obj) {
                obj.setDeviceID(did)
                obj.setInstallID(iid)
            },
            onComplete: function () {

            }
        });
        var temp = Java.use("com.bytedance.frameworks.baselib.network.http.NetworkParams")
        result = Java.cast(temp.tryAddSecurityFactor(str, Map), HashMap).toString();
    })
    return result;
}

rpc.exports = {
    encrypt: six
}

python使用frida rpc调用即可,fastapi暴露接口,调用例子如下

@app.post('/six')
def encrypt_six(did: str = Form(...), iid: str = Form(...), url: str = Form(...), header: str = Form(...)):
    url = urllib.parse.unquote(url)
    header = urllib.parse.unquote(header)
    data = script5554.exports.encrypt(did, iid, url, header)
    return data
def sign(did, iid, url, header):
    payload = f'did={did}&iid={iid}&url={urllib.parse.quote(url)}&header={urllib.parse.quote(header)}'
    response = httpx.post('http://127.0.0.1:9002/six', headers={'Content-Type': 'application/x-www-form-urlencoded'}, data=payload)
    return response.json()

promotion_id = '123456789'
ticket = int(round(time.time() * 1000))
ts = int(time.time())
url = f'https://ecom5-normal-lq.ecombdapi.com/aweme/v2/shop/promotion/pack/?iid=25974xxxxxxxxxx'
headers = {
    'Host': 'ecom5-normal-lq.ecombdapi.com',
    'Cookie': 'Cookie',
    'x-tt-dt': '',
    'x-bd-kmsv': '1',
    'sdk-version': '2',
    'X-Tt-Token': '',
    'passport-sdk-version': '203157',
    'x-vc-bdturing-sdk-version': '3.7.0.cn',
    'Content-Type': 'application/x-www-form-urlencoded; charset=UTF-8',
    'X-SS-STUB': '',
    'x-tt-request-tag': 's=0;p=0',
    'X-SS-DP': '1128',
    'x-tt-trace-id': '1',
    'User-Agent': '',
}
header = (f'Content-Type=[application/x-www-form-urlencoded; charset=UTF-8],'
          f'X-SS-STUB=[{hashlib.md5(data.encode()).hexdigest().upper()}],'
          f'User-Agent=[{headers["User-Agent"]}]')
#print(header)
print(url)
six = sign('', '', url, header)
print(six)

如需技术交流可以T,G搜索 @LuxoPus5896文章来源地址https://www.toymoban.com/news/detail-848071.html

到了这里,关于某音27.8版本Hook,X-Medusa,X-Helios,X-Argus,X-Ladon,X-Gorgon,X-Khronos的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Medusa(美杜莎)--参数及常见命令

    目录 一、Medusa简介 二、用法 三、参数说明 四、常见命令 Medusa是一种快速,并行和模块化的登录蛮力软件。目标是支持尽可能多的服务,以允许远程身份验证。 可以同时对多个主机,用户或密码执行强力测试。Medusa和hydra一样,同样属于在线密码破解工具。Medusa是支持AFP,

    2024年02月16日
    浏览(26)
  • 短视频ks(某手)高版本最新抓包方案,教你用hook大法绕过QUIC协议

    一般大多数网站、APP最常用的是http、https协议,而某两款最火的短视频dy(某音)、ks(某手)最新版使用的是quic协议(见附录1),导致fiddler和charles无法直接抓到包(某手7版本以下可以直接抓到包)。 网上有说用fiddler + xposed + justTrustMe能绕过某音的sslpinning,呵呵,别傻了

    2023年04月11日
    浏览(48)
  • Kali 暴力破解--medusa/hydra/xhydra

    目录 1 实战-使用 hydra 工具在线破解系统用户密码 2 实战-使用 Medusa 工具在线破解 3 实战-图形化暴力破解软件 xhydra 环境 Kali Centos7(192.168.0.9) Win7(192.168.0.5) 1 实战-使用 hydra 工具在线破解系统用户密码 内容: 1.1通过WIN7得445端口得smb服务使用hydra进行暴力破解, 1.2通过3389端口得

    2024年02月07日
    浏览(42)
  • Kubeadm方式搭建K8s集群 1.27.0版本

    目录 一、集群规划 二、系统初始化准备(所有节点同步操作) 三、安装并配置cri-docker插件 四、安装kubeadm(所有节点同步操作) 五、初始化集群 六、Node节点添加到集群 七、安装网络组件Calico 八、测试codedns解析可用性 环境规划: pod网段:10.244.0.0/16 service网段:10.10.0.0/16 注

    2024年02月13日
    浏览(68)
  • Kubeadm方式搭建K8s集群【1.27.0版本】

    官方文档: 二进制下载地址 环境规划: pod网段:10.244.0.0/16 service网段:10.10.0.0/16 注意: pod和service网段不可冲突,如果冲突会导致K8S集群安装失败。 主机名 IP地址 操作系统 master-1 16.32.15.200 CentOS7.8 node-1 16.32.15.201 CentOS7.8 node-2 16.32.15.202 CentOS7.8 1、关闭防火墙 2、配置域名解

    2024年02月04日
    浏览(73)
  • Ubuntu22.04部署K8S1.27.2版本集群

    一、设置主机名并在 hosts 文件中添加条目 1、登录节点使用 hostnamectl 命令设置 hostname #在master中:      172.18.10.11 $ sudo hostnamectl set-hostname \\\"k8s-master\\\" #在work1节点中:  172.18.10.12 $ sudo hostnamectl set-hostname \\\"k8s-worker1\\\" #在work2节点中:  172.18.10.13 $ sudo hostnamectl set-hostname \\\"k8s-worke

    2024年02月09日
    浏览(54)
  • k8s1.27.2版本二进制高可用集群部署

    说明:本次实验共有5台主机,3台master节点同时又是worker,os128、os129、os130 节点主机容器运行时用的containerd,worker131、worker132主机的用的docker 主机名 IP 组件 系统 os128 192.168.177.128 etcd、kube-apiserver、kube-controller-manager、kube-scheduler、kubelet、kube-proxy、containerd CentOS7.9 os129 192.16

    2024年01月22日
    浏览(90)
  • 【kali-密码攻击】(5.1.2)密码在线破解:Medusa

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:

    2024年02月05日
    浏览(51)
  • 【Kubernetes部署篇】Kubeadm方式搭建K8s集群 1.27.0版本

    官方文档: 二进制下载地址 环境规划: pod网段:10.244.0.0/16 service网段:10.10.0.0/16 注意: pod和service网段不可冲突,如果冲突会导致K8S集群安装失败。 主机名 IP地址 操作系统 master-1 16.32.15.200 CentOS7.8 node-1 16.32.15.201 CentOS7.8 node-2 16.32.15.202 CentOS7.8 1、关闭防火墙 2、配置域名解

    2024年02月08日
    浏览(77)
  • k8s1.27.x 最新版本使用kubeadm 的containerd的方式安装

    一:k8s1.27.x 的概述 太平洋时间 2023 年 4 月 11 日,Kubernetes 1.27 正式发布。此版本距离上版本发布时隔 4 个月,是 2023 年的第一个版本。 新版本中 release 团队跟踪了 60 个 enhancements,比之前版本都要多得多。其中 13 个功能升级为稳定版,29 个已有功能进行优化升级为 Beta,另有

    2024年02月09日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包