В этой статье, на примере приложения Окко я разберу его шифровку Вступление Еще в декабре мне многие писали с просьбой сделать проект в киппере на сервис окко тв. Две недели назад сел делать, т.к. до этого не разбирался с этим сами поиски способа заняли пару дней. Нашел один неплохой метод дебаггинга приложений. Идет он как модуль для xposed framework и наблюдать за всем этим можно прямо в вебе. Название модуля Inspeckage, он позволяет дебажить вызовы крипто и хэш функций Инструменты 1. Эмулятор андроида (я использую Memu) 2. Xposed framework 3. Fiddler или HTTP Debugger для анализа трафика 4. Умение отключать ssl pinning (в этом приложении его нет) Настройка и поиск нужных данных Запускаем и настраиваем снифер Скачиваем и устанавливаем модуль Inspeckage (его можно найти в самом xposed'э или же на сайте) Запускаем его и выбираем нужное приложение скрин Теперь нужно пробросить порты. Переходим в папку с эмулятором и ищем там файл adb.exe После в консоли прописываем "ВАШ ПУТЬ К ADB" forward tcp:8008 tcp:8008 Code "ВАШ ПУТЬ К ADB" forward tcp:8008 tcp:8008 Переходим в браузере на адрес http://127.0.0.1:8008 Кликаем сюда скрин Теперь запускаем нужное приложение. Появились нужные запросы. Нас интересует device_secure_id, все остальное делаем рандомным Стопаем все как и запускали в пункте 6 Ищем во вкладке Hash наш хэш предварительно раскрыв все скобки Spoiler Как вы видите это и есть рав дата для хеширования в которую и будет ставить все рандомные данные Собственно это все, дальше я написал простой python скрипт (ссылка будет в конце), дабы было понятней потом переносить в киппер Проект в итоге я сделал, но он оказался бессмысленным т.к. практически все идет в капчу, и лишь на 1-2 проксях проходит авторизация Скрипт на python: https://github.com/Numenorean/OKKOTV/blob/master/main.py Проект: https://anonfile.com/L65bzfc9of/_BC_OKKO_db