小紅書shield算法分析

完整版 灰機(jī)@Lank5735

#!/usr/bin/python

# -*- coding: UTF-8 -*-

import base64

import binascii

from urllib import parse

from lib.xhs_shield_calc.XYOldShield_706 import get_oldsign

import time

import requests

import string

import random

class IOS:

? ? def get_ter_str(self, device_info, xycommonparams, xyplatforminfo):

? ? ? ? ts = int(time.time())

? ? ? ? url = "https://www.xiaohongshu.com/api/sns/v3/user/me?deviceId={}&device_fingerprint={}&device_fingerprint1={}&fid=1605335236101e0d28eb076dacfe290f2edc95ed7d21&lang=zh&platform=android&sid={}&sign=b1c352302484d97e6e9c93f7334a2720&t={}".format(

? ? ? ? ? ? device_info['deviceId'], device_info['device_fingerprint'], device_info['device_fingerprint'],

? ? ? ? ? ? device_info['sid'], ts)

? ? ? ? header = {

? ? ? ? ? ? "User-Agent": "discover/6.92 (iPhone; iOS 13.6; Scale/2.00) Resolution/828*1792 Version/6.92 Build/6920189 Device/(Apple Inc.;iPhone11,8) NetType/CellNetwork",

? ? ? ? ? ? "xy-common-params": xycommonparams,

? ? ? ? ? ? "xy-platform-info": xyplatforminfo,

? ? ? ? }

? ? ? ? response = requests.get(url, headers=header)

? ? ? ? return response.headers["xy-ter-str"]

? ? def getSign(self, url, main_hmac, xycommonparams, xyplatforminfo, device_info, data={}):

? ? ? ? parsed = parse.urlparse(url)

? ? ? ? path = parsed.path

? ? ? ? args = parse.parse_qs(parsed.query, keep_blank_values=True)

? ? ? ? params = dict([(k, v[0]) for k, v in args.items()])

? ? ? ? # main_hmac = get_ter_str(device_info=device_info, xycommonparams=xycommonparams, xyplatforminfo=xyplatforminfo)

? ? ? ? shield = get_oldsign(

? ? ? ? ? ? path=path,

? ? ? ? ? ? params=parse.urlencode(params),

? ? ? ? ? ? xy_common_params=xycommonparams,

? ? ? ? ? ? xy_platform_info=xyplatforminfo,

? ? ? ? ? ? data=parse.urlencode(data),

? ? ? ? ? ? main_hmac=main_hmac,

? ? ? ? ? ? device_id=device_info['deviceId']

? ? ? ? )

? ? ? ? return shield

class AndroidShield:

? ? __apk_version_build = "7060192"

? ? __app_id = "ecfaaf01"

? ? def __init__(self):

? ? ? ? """

? ? ? ? :param device_key: 小紅書返回的x-ter-str

? ? ? ? :param device_id: 設(shè)備id

? ? ? ? :param content: 加密的內(nèi)容

? ? ? ? """

? ? ? ? # self.device_key = device_key

? ? ? ? # self.device_id = device_id

? ? ? ? # self.content = content

? ? def get_ter_str(self, device_info, xycommonparams, xyplatforminfo):

? ? ? ? ts = int(time.time())

? ? ? ? url = "https://www.xiaohongshu.com/api/sns/v3/user/me?deviceId={}&device_fingerprint={}&device_fingerprint1={}&fid=1605335236101e0d28eb076dacfe290f2edc95ed7d21&lang=zh&platform=android&sid={}&sign=b1c352302484d97e6e9c93f7334a2720&t={}".format(

? ? ? ? ? ? device_info['deviceId'], device_info['device_fingerprint'], device_info['device_fingerprint'],

? ? ? ? ? ? device_info['sid'], ts)

? ? ? ? header = {

? ? ? ? ? ? "User-Agent": "discover/6.92 (iPhone; iOS 13.6; Scale/2.00) Resolution/828*1792 Version/6.92 Build/6920189 Device/(Apple Inc.;iPhone11,8) NetType/CellNetwork",

? ? ? ? ? ? "xy-common-params": xycommonparams,

? ? ? ? ? ? "xy-platform-info": xyplatforminfo,

? ? ? ? }

? ? ? ? response = requests.get(url, headers=header)

? ? ? ? return response.headers["xy-ter-str"]

? ? @staticmethod

? ? def strT0Hexstr(str):

? ? ? ? return binascii.hexlify(str.encode()).decode('utf-8')

? ? def getSign(self, path='', params='', xy_common_params='', xy_platform_info='', data='', content='',

? ? ? ? ? ? ? ? main_hmac='', device_id=''):

? ? ? ? """

? ? ? ? 生成簽名? 根據(jù)main_hmac device_id解密出一個(gè)key。

? ? ? ? """

? ? ? ? _res = get_oldsign(path=path, params=params, xy_common_params=xy_common_params,

? ? ? ? ? ? ? ? ? ? ? ? ? xy_platform_info=xy_platform_info, data=data,

? ? ? ? ? ? ? ? ? ? ? ? ? content=content, main_hmac=main_hmac, device_id=device_id)

? ? ? ? newsign = self.calc_shield(device_id=device_id, oldsign=_res)

? ? ? ? return newsign

? ? def init_table(self):

? ? ? ? a1 = [0 for i in range(0x102)]

? ? ? ? a2 = 13

? ? ? ? a3 = [0x73, 0x74, 0x64, 0x3a, 0x3a, 0x61, 0x62, 0x6f, 0x72, 0x74, 0x28, 0x29, 0x3b]

? ? ? ? a1[0] = 0

? ? ? ? a1[1] = 0

? ? ? ? v11 = 0

? ? ? ? v7 = 0

? ? ? ? for i in range(256):

? ? ? ? ? ? a1[i + 2] = i

? ? ? ? for j in range(0, 256, 4):

? ? ? ? ? ? v15 = a1[j + 2]

? ? ? ? ? ? v8 = (a3[v11] + v15 + v7) & 0xff

? ? ? ? ? ? v12 = v11 + 1

? ? ? ? ? ? if v12 == a2:

? ? ? ? ? ? ? ? v12 = 0

? ? ? ? ? ? a1[j + 2] = a1[v8 + 2]

? ? ? ? ? ? a1[v8 + 2] = v15

? ? ? ? ? ? v16 = a1[j + 3]

? ? ? ? ? ? v9 = (a3[v12] + v16 + v8) & 0xff

? ? ? ? ? ? v13 = v12 + 1

? ? ? ? ? ? if v13 == a2:

? ? ? ? ? ? ? ? v13 = 0

? ? ? ? ? ? a1[j + 3] = a1[v9 + 2]

? ? ? ? ? ? a1[v9 + 2] = v16

? ? ? ? ? ? v17 = a1[j + 4]

? ? ? ? ? ? v10 = (a3[v13] + v17 + v9) & 0xff

? ? ? ? ? ? v14 = v13 + 1

? ? ? ? ? ? if v14 == a2:

? ? ? ? ? ? ? ? v14 = 0

? ? ? ? ? ? a1[j + 4] = a1[v10 + 2]

? ? ? ? ? ? a1[v10 + 2] = v17

? ? ? ? ? ? v18 = a1[j + 5]

? ? ? ? ? ? v7 = (a3[v14] + v18 + v10) & 0xff

? ? ? ? ? ? v11 = v14 + 1

? ? ? ? ? ? if v11 == a2:

? ? ? ? ? ? ? ? v11 = 0

? ? ? ? ? ? a1[j + 5] = a1[v7 + 2]

? ? ? ? ? ? a1[2 + v7] = v18

? ? ? ? return a1

? ? def init_base64_table(self, input_byte):

? ? ? ? input_len = len(input_byte)

? ? ? ? output_byte = [0 for i in range(input_len)]

? ? ? ? a1 = self.init_table()

? ? ? ? a2 = 0x53

? ? ? ? a3 = input_byte

? ? ? ? a4 = output_byte

? ? ? ? v51 = a1[0]

? ? ? ? v43 = a1[1]

? ? ? ? v59 = a1[2:]

? ? ? ? count = 0

? ? ? ? i = a2 >> 3

? ? ? ? while i > 0:

? ? ? ? ? ? pass

? ? ? ? ? ? # 完整算法聯(lián)系飛機(jī)@Lank5735

? ? ? ? v6 = a2 & 7

? ? ? ? if (v6 != 0):

? ? ? ? ? ? while v6 > 0:

? ? ? ? ? ? ? ? pass

? ? ? ? ? ? ? ? # 完整算法聯(lián)系飛機(jī)@Lank5735

? ? ? ? return output_byte

? ? def shield_init(self, device_id, oldsign):

? ? ? ? "version長度7 device_id長度24 舊shield長度10"

? ? ? ? appid_hex_str = self.__app_id.lower()

? ? ? ? appversion_hex_str = self.strT0Hexstr(self.__apk_version_build)

? ? ? ? deviceid_hex_str = self.strT0Hexstr(device_id)

? ? ? ? oldshield_hex_str = oldsign

? ? ? ? # print(oldshield_hex_str)? # dc502860dccd41f99045a6d675ea1e98

? ? ? ? # oldshield_hex_str = "a59dd3058d4c90339cf447aedf477864"

? ? ? ? # oldshield_hex_str = "cf a0 3f 03 67 87 7f 07 36 75 da 2e f7 5e b3 df".replace(" ","")

? ? ? ? calc_str = f"00000001{appid_hex_str}00000002000000070000002400000010{appversion_hex_str}{deviceid_hex_str}{oldshield_hex_str}"

? ? ? ? b_res = self.init_base64_table(bytes.fromhex(calc_str))

? ? ? ? return b_res

? ? def calc_shield(self, device_id, oldsign):

? ? ? ? output2 = [0, 0, 0, 1, 0, 0, 0, 1, 0, 0, 0, 83, 0, 0, 0, 83]

? ? ? ? output1 = self.shield_init(device_id, oldsign)

? ? ? ? b64_encode_str = output2 + output1

? ? ? ? _res = base64.b64encode(bytearray(b64_encode_str))

? ? ? ? return "XY" + _res.decode("utf-8")

def get_shield_7_06(url, xycommonparams, xyplatforminfo, device_info,? data={}):

? ? parsed = parse.urlparse(url)

? ? path = parsed.path

? ? args = parse.parse_qs(parsed.query, keep_blank_values=True)

? ? params = dict([(k, v[0]) for k, v in args.items()])

? ? s = AndroidShield()

? ? try:

? ? ? ? main_hmac = s.get_ter_str(device_info=device_info, xycommonparams=xycommonparams, xyplatforminfo=xyplatforminfo)

? ? except:

? ? ? ? rand_str = ''.join(random.sample(string.ascii_uppercase, 24))

? ? ? ? main_hmac = "mXtwWNLkY+tzqBSiMdzc87zwuffL+CE9tdMP2mLFEcJI7HE/4Ak6h817k6VPj6iA2yy7RObJhA0pS9HqoxQfoavlomg9AGSA8vg4OEJ/" + rand_str

? ? # 生成簽名

? ? shield = s.getSign(

? ? ? ? main_hmac=main_hmac,

? ? ? ? device_id=device_info['deviceId'],

? ? ? ? path=path,

? ? ? ? params=parse.urlencode(params),

? ? ? ? xy_common_params=xycommonparams,

? ? ? ? xy_platform_info=xyplatforminfo,

? ? ? ? data=parse.urlencode(data),

? ? )

? ? return shield

if __name__ == '__main__':

? ? qq = AndroidShield()

? ? zz = qq.getSign(path="/api/sns/v1/note/feed",

? ? ? ? ? ? ? ? ? ? params="note_id=611e3446000000002103e745&page=1&has_ads_tag=false&num=5&fetch_mode=1&source=explore&ads_track_id=fm_fwfm_ol_30day%4028y6fh5sgzc4a916hbx23",

? ? ? ? ? ? ? ? ? ? device_id="879246a0-b385-3400-b59d-76f63fa5baff",

? ? ? ? ? ? ? ? ? ? xy_common_params="fid=162925699210bf9c0d3447ec1a57edbfc9b9f44f9625&device_fingerprint=20210810140918508c2ccd6e986960ec8432e9c2edd16b01265a5749ac3489&device_fingerprint1=20210810140918508c2ccd6e986960ec8432e9c2edd16b01265a5749ac3489&launch_id=1629451556&tz=Asia%2FShanghai&channel=YingYongBao&versionName=7.6.0&deviceId=879246a0-b385-3400-b59d-76f63fa5baff&platform=android&sid=session.1629264087421090169948&identifier_flag=4&t=1629451595&project_id=ECFAAF&build=7060188&x_trace_page_current=explore_feed&lang=zh-Hans&app_id=ECFAAF01&uis=light",

? ? ? ? ? ? ? ? ? ? xy_platform_info="platform=android&build=7060188&deviceId=879246a0-b385-3400-b59d-76f63fa5baff",

? ? ? ? ? ? ? ? ? ? main_hmac="XaiJJLGJna6H3GiOhNxbfAOLFS9Th/7LY7eTl5R9PBsgcyVKtyidl2bSA9ql4RlL5IdgzuWC9XOJQJoIDs5ANDDYtBwFXmO8nzWyO4oIoH2NeTDYmL6YcIQMDTT/di8f")

? ? print(zz)

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市絮蒿,隨后出現(xiàn)的幾起案子尊搬,更是在濱河造成了極大的恐慌,老刑警劉巖土涝,帶你破解...
    沈念sama閱讀 206,311評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件佛寿,死亡現(xiàn)場離奇詭異,居然都是意外死亡但壮,警方通過查閱死者的電腦和手機(jī)冀泻,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,339評論 2 382
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來蜡饵,“玉大人弹渔,你說我怎么就攤上這事∷莼觯” “怎么了肢专?”我有些...
    開封第一講書人閱讀 152,671評論 0 342
  • 文/不壞的土叔 我叫張陵,是天一觀的道長焦辅。 經(jīng)常有香客問我博杖,道長,這世上最難降的妖魔是什么筷登? 我笑而不...
    開封第一講書人閱讀 55,252評論 1 279
  • 正文 為了忘掉前任剃根,我火速辦了婚禮,結(jié)果婚禮上仆抵,老公的妹妹穿的比我還像新娘跟继。我一直安慰自己,他們只是感情好镣丑,可當(dāng)我...
    茶點(diǎn)故事閱讀 64,253評論 5 371
  • 文/花漫 我一把揭開白布舔糖。 她就那樣靜靜地躺著,像睡著了一般莺匠。 火紅的嫁衣襯著肌膚如雪金吗。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 49,031評論 1 285
  • 那天趣竣,我揣著相機(jī)與錄音摇庙,去河邊找鬼。 笑死遥缕,一個(gè)胖子當(dāng)著我的面吹牛卫袒,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播单匣,決...
    沈念sama閱讀 38,340評論 3 399
  • 文/蒼蘭香墨 我猛地睜開眼夕凝,長吁一口氣:“原來是場噩夢啊……” “哼宝穗!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起码秉,我...
    開封第一講書人閱讀 36,973評論 0 259
  • 序言:老撾萬榮一對情侶失蹤逮矛,失蹤者是張志新(化名)和其女友劉穎,沒想到半個(gè)月后转砖,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體须鼎,經(jīng)...
    沈念sama閱讀 43,466評論 1 300
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 35,937評論 2 323
  • 正文 我和宋清朗相戀三年府蔗,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了晋控。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 38,039評論 1 333
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡礁竞,死狀恐怖糖荒,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情模捂,我是刑警寧澤捶朵,帶...
    沈念sama閱讀 33,701評論 4 323
  • 正文 年R本政府宣布,位于F島的核電站狂男,受9級特大地震影響综看,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜岖食,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,254評論 3 307
  • 文/蒙蒙 一红碑、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧泡垃,春花似錦析珊、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,259評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至存和,卻和暖如春奕剃,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背捐腿。 一陣腳步聲響...
    開封第一講書人閱讀 31,485評論 1 262
  • 我被黑心中介騙來泰國打工纵朋, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留,地道東北人茄袖。 一個(gè)月前我還...
    沈念sama閱讀 45,497評論 2 354
  • 正文 我出身青樓操软,卻偏偏與公主長得像,于是被迫代替她去往敵國和親宪祥。 傳聞我的和親對象是個(gè)殘疾皇子寺鸥,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 42,786評論 2 345

推薦閱讀更多精彩內(nèi)容

  • 前段時(shí)間在網(wǎng)上搜索Python爬取網(wǎng)易云音樂評論的demo猪钮,找到一篇《使用Python爬一爬網(wǎng)易云音樂上那些評論火...
    finally_y閱讀 4,583評論 2 5
  • 前言:文章附上具體的腳本信息內(nèi)容略長品山。 1胆建、CE6851 OPS & 開放系統(tǒng) 產(chǎn)品文檔鏈接: http://su...
    Weah閱讀 2,593評論 1 1
  • 1、簽名算法 (簽名校驗(yàn)工具) 簽名生成的通用步驟如下: 第一步肘交,設(shè)所有發(fā)送或者接收到的數(shù)據(jù)為集合M笆载,將集合M內(nèi)非...
    林亞希閱讀 3,349評論 0 0
  • datetime是Python處理日期和時(shí)間的標(biāo)準(zhǔn)庫。 獲取當(dāng)前日期和時(shí)間 我們先看如何獲取當(dāng)前日期和時(shí)間: >>...
    jbb_43b0閱讀 1,000評論 0 0
  • import requests, random, datetime, re, os, time, base64, ...
    朝畫夕拾閱讀 753評論 0 1