TvBox内置订阅源接口提取的一些方法

博主:小盒子小盒子 03-03 10343 0条评论

温馨提示:这篇文章已超过58天没有更新,请注意相关的内容是否还可用!

tvbox是一款开源的影视壳,需要导入源接口才可以使用,网上有很多大佬维护的免费源接口,不过由于tvbox是一个开源的项目,所以有些人通过开源代码对tvbox进行魔改,有很多内置了源接口,有的对源接口进行了加密处理,这样魔改无非是为了流量或者谋财吧。

对于想要提取一些魔改版tvbox源接口进行代码学习的小伙伴,小编这里给大家分享一些方法:

说明:这些对于大部分的小白来说没有任何的用处

一、解密接口

有些接口我们浏览器打开链接,是很多代码,这个时候需要利用解密接口对加密订阅进行解密,可以解密一些简单加密的订阅接口,例如Base64加密等等,网上有解密工具和解密网站。

二、逆向APK
对于一些未加固未混淆加密的可以直接用MT管理器反编译Dex搜索正则字符串https?://找到接口链接。

三、打印日志
就是对已经混淆加密但是并没有签名效验的可以直接注入日志,运行后自动打印日志,通过查看日志文件找到接口链接。

四、数据抓包
就是对已经混淆加密或加固的但是并没有抓包检测的包进行数据抓包,大致方法就是运行后直接抓包。如果有抓包检测可以安装到虚拟机里运行后在真机抓虚拟机里的数据。

五、分身定位
就是将已经被加固的软件在真机安装,然后进行分身,提取已经分身的app,注入文件提供器,添加本地储存,然后到file文件夹里找订阅文件。

六、脱壳逆向
就是对已经加固但是并没有混淆加密的进行脱壳,然后反编译脱壳后的dex搜索正则字符串https?://查找接口链接。

七、过签逆向
就是将已经加固的软件过签,然后去掉抓包检测再进行数据抓包。

八、注入模块
对于个别的混淆加密带抓包检测的可以利用LSP过签注入屏蔽抓包模块,然后进行抓包。


特别说明

以上是对一些我们看不到内置接口的魔改版进行使用

对于一些大佬免费维护的公开源,我们是可以直接看到接口代码的!

未命名_副本.gif+2

发布于:2024-03-03,除非注明,否则均为我的鸡盒原创文章,转载请注明出处。