六月 29, 2020

tiktok无水印解析 (实验篇)

作者 hackrobot

tiltok无水印解析

短视频下载和去水印,是很多人的需求,有的纯碎是保存,但是大多是为了搬运,做媒体
将tiktok的分享链接,在chrome浏览器打开

通过network可以分析相关的请求,可以找到video相关的json数据
当然,你必须设置为模拟手机模式,且需要科学上网

但其实,所有在web端打开的,都是带水印的,tiktok会验证是否从原生app播放
这里分析参数,就必须抓原生app的https的数据包,或者进行逆向
用charles抓包,有个麻烦,就是安卓7.0以上,谷歌已经限制第三方证书了,除非开发者在app注入调试模式,只能采取其他的办法
可以试试root手机,然后将证书写入到系统级别

尝试过用whistle进行解析分析,但是tiktok本身设置限制,一旦检测到被抓包

立即显示没有network,断网模式

下载水印的视频目前应该问题不大,去水印,还是需要解决https抓包的问题,抽空再更新


2020-06-30更新

尝试使用adb root,将charles证书改成hash.0的名称,然后写入到安卓的system,变成根证书
这是7.0以上,比较一劳永逸的解决办法
很可惜,adb root的权限,以及写入没那么顺利,重载空间,依然只是read-only

手上,有几台闲置的安卓手机,想着还是刷回6.0版本的ROM吧
结果,一切准备就绪后,发现两台中,一台本身就是6.x,另一台是8.0版本
立即下载抖音抓包试试,以下是未初次安装,没有登录的情况下,app收集的信息

  • 机型,系统版本,手机系统类型,屏幕分辨率,手机品牌,rom版本,像素比,是否支持64位等等


一则帖子在 Reddit 上的讨论热度极高,其内容是一位网友发布了自己逆向工程 TikTok 的结果
app以动态下发指令的方式,尽可能收集用户信息

最近ios14更新后,Tiktok封装手机剪切板信息被爆出来,呵呵

请求还是很多的,只好find中,用video,或者MP4关键词进行筛选

成功找到了相关的无水印 playarr的数组url