从客户端发布后几天我就着手 Linux 端的移植,详情: https://v2ex.com/t/852703
(漫游修改版,今天加了 Winodws[prerelease]的安装包)
我也做了微信开发者工具的 Linux 移植,那边代码只有压缩操作,没什么混淆加密操作;
倒是哔哩哔哩一堆骚操作:
普通混淆,就是把变量名、方法名用 16 进制表示,这倒没什么挺常见的;
加了 md5 修改校验,加了 Linux Mac 判断,就是在这两个平台运行会报警告(这不就是明显针对嘛);
似乎 Mac 版本发布了?好家伙,这个就更上了一层楼了:
aes-256-gcm
加密成 16 进制了R(0x251,']nU]')
用类似这个计算出方法名或参数,不知道有无大佬知道这叫什么这样层层加密不是会让程序运行效率降低吗?我觉得做个差不多的意思意思不好吗。
逐渐加强的代码保护,说明 B 站大概率是知道有人在做修改版的,并且做出应对措施;
我担心我这个修改涉及篡改核心代码,会不会被发律师函之类的?
或者我把 Windows 版本删掉( prelease 状态),做成仅限 Linux (小圈子) 的会不会好一点?
1
beimenjun 2022-05-28 21:12:42 +08:00 3
不做完事。
|
2
kkocdko 2022-05-28 22:01:10 +08:00
如果是练手那还好,也许能多学到点东西?
说实话,我实在想不通 Bilibili 做客户端的动机。硬件加速之类的特性,原版 Chrome 已经足够好了。 |
3
Buges 2022-05-28 22:07:02 +08:00 via Android 2
你说的这些加密,网页端 js 有吗?
如果同样的保护力度,说是阻止滥用还能说的过去; 如果只有客户端无端加大保护强度,那就要怀疑他们出客户端的动机了:要么客户端有更多的敏感操作权限;要么客户端有或预留 backdoor 、spyware 等见不得光的东西。 |
4
msojocs OP @Buges
`aes-256-gcm` 这个加密核心代码的,在网页端应该没有的; 因为 开发工具-->network 会查到网络请求,可以找到密钥之类的,而且下载解密耗时会比较长,不太可能。 就类似于找一个网络请求的签名参数的算法: 安卓可以使用 C 语言算 API 请求的签名,分析会是汇编级别的,不好破解;网页端就没必要,可以通过 js 调试相对更加容易把签名生成算法搞出来。 后面的动机确实值得怀疑。 |
5
msojocs OP |
6
efaun 2022-05-29 02:26:46 +08:00 1
难道是为了内置反诈中心?
|
7
zhanghua0 2022-05-29 08:37:03 +08:00 via Android
搞不好偷偷开机启动做 CDN (
|