zoukankan      html  css  js  c++  java
  • 客户端换直

    标 题: 【原创】DIY新浪微博Android手机客户端(一)(二)(三)完 作 者: aqtata 时 间: 2011-03-23,00:26:14 链 接: http://bbs.pediy.com/showthread.php?t=131213 作者:地球仪 原文:http://hi.baidu.com/aqtata817/blog/i...87b8947bb.html 玩过新浪微博的人都知道,在每条微博的下方都会显示出该条微博来自于什么样的客户端 比如网页的、手机版的、Android的、iPhone的、iPad的、Symbian的、Kjava的以及很多第三方应用等等 本次教程的最终目的是“偷龙转凤”,通过修改Android客户端让其发表的微博显示“来自iPhone客户端” iPhone多火呀!用iPhone多有面子呀!呵呵 第一件事还是准备好所需要的工具。工欲善其事,必先利其器! 【手机一部】 当然必须是Android系统的 【新浪微博Android客户端】 有了手机当然也要有客户端安装文件了,下载地址:http://t.sina.com.cn/mobile/android.php 【JDK】 后面要用到一些Java程序,所以必须安装Java环境 我这里装的1.6版,下载地址:http://www.java.net/download/jdk6/6u10/promoted/b32/binaries/jdk-6u10-rc2-bin-b32-windows-i586-p-12_sep_2008.exe 【ADB】 这个安装了Android的SDK都会有的,或着单独下载提取出来的:http://mobile.yesky.com/imagelist/2009/301/byk87b49p6gr.rar 这里面带有USB驱动,可以不用理会 【Tcpdump】 Linux下的网络监视工具,下载:http://www.uuroid.com/upload/tcpdump.zip 【dex2jar】 Java程序,可以把dex文件反编译成jar文件,下载:http://laichao.googlecode.com/files/dex2jar-0.0.7-SNAPSHOT.zip 【JD-GUI】 Java反编译程序,可以查看jar文件源码,下载:http://www.duote.com/soft/7793.html 【baksmali和smali】 解包打包java源码的工具,下载:http://code.google.com/p/smali/downloads/list 【IDA】 强大的反汇编工具,不用解释了吧,我这用的5.5版 【91手机助手】 主要用它来传输文件,当然你用豌豆荚等工具也是可以的 【EFFind】 文本搜索工具,这个不是必须的,只是有它的话能更快地从大量的源码中找到自己想要的数据 新浪微博开放了API接口,官方网站:http://www.weibo.cn/wiki/index.php 这里只需要简单地看看“授权机制说明”那部分,有两种授权方式 其中的Basic Authentication方式需要一个Appkey值,而新浪就是通过这个key来判断你是什么客户端 比如“优酷连接分享”的Appkey是2684493555,这个值在优酷网点击转贴到新浪微博后,在URL地址栏都能看到 再看浏览器的地址栏 也就是说,我们只要在客户端上修改对应的Appkey即可达到欺骗服务器的目的 这也是本教程的最终目的 不过后来分析发现,新浪官方的客户端是没有Appkey的,官方的客户端并不访问这个公开的API接口 原文:http://hi.baidu.com/aqtata817/blog/i...44a90a713.html 1.寻找iPhone的Key iPhone的安装包为ipa格式,官方并不提供ipa文件下载 我这里找到的一个地址:http://3g.sina.com.cn/tv/soft/weibo/weibo_10243010.ipa 用IDA打开ipa文件,有很多文件,我们点击Size排序一下,选择最大的那个Weibo 按下Shift+F12调出字符串窗口,设置过滤字符类型,细心找下就能发现一个类似Key的字符 经过测试后,确定该字符串正是iPhone的Key 2.重建Android客户端 我们现在要做的就是将Android客户端中的Key替换掉,再将“android”字符替换为“iphone” 还记得第二篇里提取出的classes.dex文件吗?这次再用baksmali.jar将其反编译 进入控制台,输入:java -jar baksmali.jar -o C:\123\out classes.dex 这时C:\123目录下又多出了个out目录,其中就是反编译出的源码 我们用EF Find搜索这个目录,搜索Android的Key和替换为iPhone的Key 搜索标识字符“"android"”替换为“"iphone"”,注意有引号,这样才表示是一个字符串 修改好后再次进入控制台,输入命令:java -jar smali.jar C:\123\out -o C
  • 相关阅读:
    SkyWalking链路追踪系统-告警篇
    在k8s中解决pod资源的正确识别
    SkyWalking链路追踪系统-接入篇
    Jenkins API+Pipeline深度实践之input的自动化
    SkyWalking链路追踪系统-部署篇
    DevOps建设之基于钉钉OA审批流的自动化上线
    使用kube-prometheus部署k8s监控(最新版)
    基于k8s手动部署rabbitmq集群
    ant desgin vue中table复选框根据状态disabled置灰
    ant design vue 中tree实现单选
  • 原文地址:https://www.cnblogs.com/moonvan/p/2732718.html
Copyright © 2011-2022 走看看