失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > bilibili解析接口_仿最新BiliBili客户端(已开源)

bilibili解析接口_仿最新BiliBili客户端(已开源)

时间:2020-07-27 05:55:37

相关推荐

bilibili解析接口_仿最新BiliBili客户端(已开源)

前言

该项目仿照B站的Android客户端进行开发,初衷是想学习流行的Android技术,但是没有数据资源。因为喜欢逛B站,而且B站的Android客户端又是Google推荐的MD设计规范,于是花了些时间研究B站的网络请求,最后成功搞定,与@Android_ZzT同学达成一致,合作开发这个模仿B站的练习项目。该项目在工作之余开发,所以更新时间不定。

前期准备

一、B站网络请求抓包

首先是对B站的网络请求进行抓包,环境是mac,开始尝试使用Charles,由于B站的网络请求大多为Https,Charles的证书设置总是不成功(没找到正确的打开方式),无法抓到Https的包,就放弃了。

这里推荐mitmproxy,是一款在github上托管的开源抓包工具。

官网地址:/

github地址:/mitmproxy/mitmproxy

教程:使用mitmproxy进行移动端的HTTP抓包

Tips:Https抓包需要安装证书,大部分手机按照官方文档或是教程文章都可以成功安装,但是小米手机无法正常下载,官方文档中提到证书会放在~/.mitmproxy目录下,所以可以手动传到手机中进行安装。

在设置好证书和代理之后,我们就可以开始进行https抓包了,先打开app首页

观察mitmproxy并找到对应网络请求

这样就可以分析分析接口参数调用B站API了。但是我们发现大部分的接口都需要一个sign参数作为动态的检验口令,而sign又是如何生成的呢,接下来我们需要反编译,寻找与分析源代码中的sign签名逻辑。

二、反编译

反编译与签名逻辑参考了@HaKu的

BiliBili Android第三方——第0步

大致操作这篇讲的很详尽了,就不赘述了,这里提一些遇到的问题吧。

上述文章反编译的版本比较老(文章作者后续也没有更新),老版本中SecretKey直接存放在了so库中,在反编译新版本的时候(我当时用的v5.4),B站对于SecretKey使用了AES加密,在反编译源码中可以找到算法模式,秘钥以及偏移量等参数(具体为bl包下的chd、chb类,和nativelibrary包下的LibBili类),但是经过试验没有成功……这方面了解非常少,如果有大佬能试验成功,请不吝赐教!最后还是找了老版本中的AppKey和AppSecretKey,都存储在libbili.so中,具体版本号为v3.14。

成果

效果图如下:

Version 1.1.0

架构搭建分析 Api完成主页界面

Version 1.2.0

完成直播播放页面集成IjkPlayer并简易封装集成DanmakuFlameMaster和来自czp3009的bilibili-api完成弹幕功能

一些开源库的更新

前期准备反编译资源文件mitmproxy抓取 Api(支持https)获得 B 站 signKey 签名逻辑框架搭建

用到的开源库

RxJava2 最coooooool的响应式编程框架RxLifecycle 解决Rxjava内存泄漏Retrofit 最流行的Android网络请求的框架Okhttp3 和Retrofit搭配,项目中签名逻辑使用该库的拦截器模块实现Dagger2 门槛略高但功能强大的依赖注入框架Butterknife 绑定View的依赖注入框架Eventbus 组件间通信Fresco 图片的加载和处理,功能强大,但相比其他图片库有点大Fragmentation 简化Fragment操作并填坑的库Multitype RecyclerView多类型库IjkPlayer b站出品基于FFmpeg的开源视频播放框架DanmakuFlameMaster 烈焰弹幕使-b站开源弹幕解析绘制引擎项目

原创作者:Misery_Dx

原文链接:/TeamNB/FakeBiliBili

欢迎关注我的微信公众号「码农突围」,分享Python、Java、大数据、机器学习、人工智能等技术,关注码农技术提升•职场突围•思维跃迁,20万+码农成长充电第一站,陪有梦想的你一起成长。

如果觉得《bilibili解析接口_仿最新BiliBili客户端(已开源)》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。