本篇文章為仿B站Android客戶端項目開發(fā)記錄系列的啟動文章躺率,該系列旨在記錄項目開發(fā)的過程咐容,記錄與大家分享授药。
項目地址:FakeBiliBili
如能給github賞個star幅疼,感激不盡晓勇!
前言
該項目仿照B站的Android客戶端進(jìn)行開發(fā)偷仿,初衷是想學(xué)習(xí)流行的Android技術(shù),但是沒有數(shù)據(jù)資源宵蕉。因為喜歡逛B站酝静,而且B站的Android客戶端又是Google推薦的MD設(shè)計規(guī)范,于是花了些時間研究B站的網(wǎng)絡(luò)請求羡玛,最后成功搞定别智,與@Android_ZzT同學(xué)達(dá)成一致,合作開發(fā)這個模仿B站的練習(xí)項目稼稿。
該項目在工作之余開發(fā)薄榛,所以更新時間不定。
前期準(zhǔn)備
一让歼、B站網(wǎng)絡(luò)請求抓包
首先是對B站的網(wǎng)絡(luò)請求進(jìn)行抓包敞恋,環(huán)境是mac,開始嘗試使用Charles谋右,由于B站的網(wǎng)絡(luò)請求大多為Https硬猫,Charles的證書設(shè)置總是不成功(沒找到正確的打開方式),無法抓到Https的包,就放棄了啸蜜。
這里推薦mitmproxy坑雅,是一款在github上托管的開源抓包工具。
官網(wǎng)地址:http://mitmproxy.org/
Tips:Https抓包需要安裝證書衬横,大部分手機按照官方文檔或是教程文章都可以成功安裝裹粤,但是小米手機無法正常下載,官方文檔中提到證書會放在~/.mitmproxy
目錄下蜂林,所以可以手動傳到手機中進(jìn)行安裝遥诉。
在設(shè)置好證書和代理之后,我們就可以開始進(jìn)行https抓包了噪叙,先打開app首頁
觀察mitmproxy并找到對應(yīng)網(wǎng)絡(luò)請求
這樣就可以分析分析接口參數(shù)調(diào)用B站api了矮锈。但是我們發(fā)現(xiàn)大部分的接口都需要一個sign參數(shù)作為動態(tài)的檢驗口令,而sign又是如何生成的呢构眯,接下來我們需要反編譯愕难,尋找與分析源代碼中的sign簽名邏輯早龟。
二惫霸、反編譯
反編譯與簽名邏輯參考了@HaKu的
大致操作這篇講的很詳盡了,就不贅述了葱弟,這里提一些遇到的問題吧壹店。
- 上述文章反編譯的版本比較老(文章作者后續(xù)也沒有更新),老版本中SecretKey直接存放在了so庫中芝加,在反編譯新版本的時候(我當(dāng)時用的v5.4)硅卢,B站對于SecretKey使用了AES加密,在反編譯源碼中可以找到算法模式藏杖,秘鑰以及偏移量等參數(shù)(具體為bl包下的chd将塑、chb類,和nativelibrary包下的LibBili類)蝌麸,但是經(jīng)過試驗沒有成功......這方面了解非常少点寥,如果有大佬能試驗成功,請不吝賜教来吩!最后還是找了老版本中的AppKey和AppSecretKey敢辩,都存儲在libbili.so中,具體版本號為v3.14弟疆。
初步成果
截止到發(fā)文為止戚长,首頁的UI基本完成,這里發(fā)幾張效果圖!
學(xué)習(xí)Android2年了一直沒有寫過技術(shù)文章怠苔,很是慚愧同廉,這里多謝@Android_ZzT同學(xué)的建議,這篇啟動文章就當(dāng)開個頭,以后要勤奮一些了恤溶。
項目地址:FakeBiliBili
如能給github賞個star乓诽,感激不盡!