现如今直播间协议很多已经很少使用http轮询的方式获取直播间的弹幕、礼物、关注等,在用的目前知道的是某音的直播,其他的一些app已经使用socket或者websoceket获取直播间的弹幕等,本次主要针对websocket提供协议破解思路。
设备:小米note8、windows
案例:具体不提供,仅提供破解思路。
本次抓包使用的Charles+postern进行抓包websocket,Charles配置简单,抓包方便。
打开该app的直播间,在Charles中可以很清晰的看到,websocket发送的数据以及接受的推送信息。
ws://
也就是该websocket的明显特征,除过ws://
还有wss://
,而wss
是对应ws
的加密版本,类似http
和https
的关系。
该app是经过加壳的,这里使用youpk进行脱壳,具体流程可看github,https://github.com/Youlor/Youpk
通过抓包的关键词ctor.entryHandler.enter
在该app定位。
这个sdk就告诉我们所有了,com.netease.pomelo
,通过相关资料
根据网易github,https://github.com/netease/pomelo-androidclient 相关资料,其使用socket.io
进行发包,并且在logcat中可以很清晰的看到相关发送数据的日志。
但是在该数据包中直接发现有乱码,那就只能找该数据包的原始字节。
进一步的hook分析,定位到如下图位置。
通过frida进行hook打印该类,默认调用tostring
方法
得出如下字节数组
剩下就是发现规律,包的顺序以及发那些包,其中
51, 58, 58, 58,
就是3:::
,50, 58, 58
是2::
,那些乱码的字符,也就是对应的后半部分的字节,其中包括了发包的顺序,从0-9等。
使用python的websocket-client
,进行还原直播间的协议通讯。
关于上述的字节,可以在java中使用base64进行编码,然后python中进行解码使用。
该直播app的直播间协议,在获取弹幕过程中,有部分数据是乱码形式,这部分就可以使用hook将其发送的数据以字节的形式拿到,在通过对比发送字节的不同,构造其发送的数据,最后完成协议还原。
ws:
/
/
chat.
*
*
.com:
3185
pomelo是网易
12
年底出品的一个基于node.js的游戏服务器框架,其设计初衷是游戏服务器, 不过在设计、开发完成后发现pomelo是个通用的分布式实时应用开发框架。
pomelo是网易
12
年底出品的一个基于node.js的游戏服务器框架,其设计初衷是游戏服务器, 不过在设计、开发完成后发现pomelo是个通用的分布式实时应用开发框架。
var FramedataImpl1
=
Java.use(
"org.java_websocket.framing.FramedataImpl1"
)
FramedataImpl1.b.overload(
'boolean'
).implementation
=
function (q1) {
this.b(q1)
console.log(this)
}
var FramedataImpl1
=
Java.use(
"org.java_websocket.framing.FramedataImpl1"
)
FramedataImpl1.b.overload(
'boolean'
).implementation
=
function (q1) {
this.b(q1)
console.log(this)
}
/
/
51
,
58
,
58
,
58
,
0
,
0
,
0
,
1
,
31
,
/
/
51
,
58
,
58
,
58
,
0
,
0
,
0
,
2
,
28
,
/
/
51
,
58
,
58
,
58
,
0
,
0
,
0
,
3
,
35
,
/
/
51
,
58
,
58
,
58
,
0
,
0
,
0
,
4
,
32
,
/
/
51
,
58
,
58
,
58
,
0
,
0
,
0
,
5
,
32
,
/
/
50
,
58
,
58
/
/
51
,
58
,
58
,
58
,
0
,
0
,
0
,
1
,
31
,
/
/
51
,
58
,
58
,
58
,
0
,
0
,
0
,
2
,
28
,
/
/
51
,
58
,
58
,
58
,
0
,
0
,
0
,
3
,
35
,
/
/
51
,
58
,
58
,
58
,
0
,
0
,
0
,
4
,
32
,
/
/
51
,
58
,
58
,
58
,
0
,
0
,
0
,
5
,
32
,
/
/
50
,
58
,
58
def
send_msg(ws):
a
=
base64.b64decode(
'Mzo6OgAAAAEf'
)
enter
=
{
"sid"
: "
", "
rid
": str(room_id), "
userid
": "
0
",
"brand"
:
"Redmi Note 8"
,
"cores"
:
8
,
"memory"
:
5638
,
"screen"
:
1080
,
"trid"
:
666
,
"re_enter"
:
1
,
"true_ip"
:
"210*12*195*3"
,
"sktime"
:
1622114102
,
"sign"
: sign,
"version_code"
:
507
,
"is_intl_pack"
:
"0"
,
"channel"
:
"9700288"
,
"client_code_version"
:
"23"
,
"client_side"
:
2
,
"sys_sdk"
:
29
,
"country_code"
:
"CN"
,
"pkg_channel"
:
"9700288"
,
"is_market"
:
"1"
,
"timestamp"
:
1622114101589
}
ws.send(a
+
bytes(
'sioconnector.entryHandler.enter'
+
json.dumps(enter), encoding
=
'utf8'
))
b
=
base64.b64decode(
'Mzo6OgAAAAIc'
)
ws.send(b
+
bytes(
'chat.chatHandler.getTopThree'
+
json.dumps({
"timestamp"
:
1622113988470
}), encoding
=
'utf8'
))
c
=
base64.b64decode(
'Mzo6OgAAAAMj'
)
ws.send(c
+
bytes(
'chat.chatHandler.checkUserStatusMix'
+
json.dumps({
"uid"
:
"0"
,
"timestamp"
:
1622113988484
}),
encoding
=
'utf8'
))
d
=
base64.b64decode(
'Mzo6OgAAAAQg'
)
ws.send(d
+
bytes(
'chat.chatHandler.getAnchorCdnMix'
+
json.dumps({
"timestamp"
:
1622113988496
}),
encoding
=
'utf8'
))
e
=
base64.b64decode(
'Mzo6OgAAAAcg'
)
ws.send(e
+
bytes(
'chat.chatHandler.getGuardinfo'
+
json.dumps({
"timestamp"
:
1622113988496
}),
encoding
=
'utf8'
))
f
=
base64.b64decode(
'Mzo6OgAAAAYd'
)
ws.send(f
+
bytes(
'chat.chatHandler.onlineGoldPhone'
+
json.dumps({
"timestamp"
:
1622113988496
}),
encoding
=
'utf8'
))
while
1
:
ws.send(b
'2::'
)
sleep(
1
)
def
on_open(ws):
print
(
'on_open'
, ws)
threading.Thread(target
=
send_msg, args
=
(ws,)).start()
def
on_message(ws, message):
print
(message)
message
=
message[
len
(
'3:::'
):]
print
(
'on_message'
, message)
def
on_close(ws, close_status_code, close_reason):
print
(
'on_close'
, ws, close_status_code, close_reason)
def
start_websocket(chat_url, token):
ws
=
websocket.WebSocketApp(
f
"ws://{chat_url}/socket.io/1/websocket/{token}"
,
on_message
=
on_message,
on_open
=
on_open,
on_close
=
on_close
)
ws.run_forever()
def
send_msg(ws):
a
=
base64.b64decode(
'Mzo6OgAAAAEf'
)
enter
=
{
"sid"
: "
", "
rid
": str(room_id), "
userid
": "
0
",
"brand"
:
"Redmi Note 8"
,
"cores"
:
8
,
"memory"
:
5638
,
"screen"
:
1080
,
"trid"
:
666
,
"re_enter"
:
1
,
"true_ip"
:
"210*12*195*3"
,
"sktime"
:
1622114102
,
"sign"
: sign,
"version_code"
:
507
,
"is_intl_pack"
:
"0"
,
"channel"
:
"9700288"
,
"client_code_version"
:
"23"
,
"client_side"
:
2
,
"sys_sdk"
:
29
,
"country_code"
:
"CN"
,
"pkg_channel"
:
"9700288"
,
"is_market"
:
"1"
,
"timestamp"
:
1622114101589
}
ws.send(a
+
bytes(
'sioconnector.entryHandler.enter'
+
json.dumps(enter), encoding
=
'utf8'
))
b
=
base64.b64decode(
'Mzo6OgAAAAIc'
)
ws.send(b
+
bytes(
'chat.chatHandler.getTopThree'
+
json.dumps({
"timestamp"
:
1622113988470
}), encoding
=
'utf8'
))
c
=
base64.b64decode(
'Mzo6OgAAAAMj'
)
ws.send(c
+
bytes(
'chat.chatHandler.checkUserStatusMix'
+
json.dumps({
"uid"
:
"0"
,
"timestamp"
:
1622113988484
}),
encoding
=
'utf8'
))
d
=
base64.b64decode(
'Mzo6OgAAAAQg'
)
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
最后于 2021-5-29 18:19
被mb_aoooaosd编辑
,原因: