声明:破解他人的软件是违法行为,本文的逆向工程仅供学习研究用途。
最近朋友间流行一个国产的X视频App,其特点是使用国内网络便可以自由地观看视频。但是支持国内网络环境的在线服务往往会承担被审查的风险,因此有点好奇他的视频存储和获取是怎么实现的,于是便对其APP客户端进行了逆向分析。本文出发点仅仅是技术学习,因此所有与该App有关的信息都将打码。在下文中将称该App为JK,其对应的几个关键api接口部分字符使用x替换。
- 目标平台:Android
- 分析对象:JK.apk,Version=3.13.2
- 分析工具:Charles,Jadx,IDA Pro,Frida
TL;DR 最终对JK App的视频请求协议逆向分析结果如下图所示: