Reverse engineering андроид приложения и поиск алгоритма генерации url

3 000 руб. за проект
20 октября 2020, 17:22 • 2 отклика • 40 просмотров
Есть приложение
https://play.google.com/store/apps/details?id=com.... - это аналог Тиктока в Индии.. так как Тикток в Индии забанен

Задача: понять, как генерируется запрос, для получения ссылок без водяного знака.

Пример запроса к их API (можно просто открыть в браузере):
https://aws-api.snackvideo.com/rest/bulldog/photo/get?language=ru-ua&appver=2.7.3.156&c=GOOGLE_PLAY&oc=UNKNOWN&ud=0&app=1&did=ANDROID_08d40c7a99a51035&lat=59.887962&lon=31.516528&mcc=255&mod=samsung%28SM-G930K%29&net=WIFI&sys=KWAI_BULLDOG_ANDROID_5.1.1&ver=2.7&egid=DFP9C03F81E5085E7C313B250E23B5E4E753B4B8361C255C15E697AE6F2F1D47&country_code=UA&photoId=5229955066604167061&os=android&sig=1c3da2e3ad9683c3881d93811a872209&client_key=8c46a905


где photoId - это идентификатор нужного видосика, который можно узнать, если скопировать ссылку на видео внутри приложения. Пример:
https://m.snackvideo.com/on/snack/share?userId=150...

Необходимо понять, как формируется параметр sig, чтобы получать ответы от API для любого photoId.