TikTok Web Reverse(tiktok-web-reverse)
概要
TikTok Web Reverseは、TikTokのウェブクライアント側で生成されるセキュリティ用ヘッダ(例:mssdk-info)を調査・解析するためのリポジトリです。mssdk-infoはデバイスやブラウザのフィンガープリント情報をエンコードしたバイナリ/文字列で、TikTokのボット対策やリクエスト検証に利用されます。本リポジトリはこの種のヘッダをデコードするための解析結果や関連データをまとめたもので、Bogus、Gnarly、mssdkといったコンポーネント名が含まれています。研究用途や防御策検討の参考になりますが、サービス規約違反や不正利用には注意が必要です。
リポジトリの統計情報
- スター数: 91
- フォーク数: 0
- ウォッチャー数: 91
- コミット数: 5
- ファイル数: 2
- メインの言語: Python
主な特徴
- TikTok Webの「mssdk-info」等のセキュリティヘッダに関する解析ノートを収録
- Bogus、Gnarly、mssdkなど、クライアント側の署名・指紋生成に関する要素を整理
- Pythonベースでの解析・検証用スクリプトやサンプルデータを含む(小規模)
- 研究・教育目的のリバースエンジニアリング資料として活用可能
技術的なポイント
このリポジトリは、TikTok Webが送信する特殊ヘッダ(特に mssdk-info)を中心に調査したもので、ヘッダ自体は「フィンガープリント情報をエンコードした塊」として説明されています。技術的には、WebクライアントのJavaScriptを逆解析して、送信前にどのようなデータが収集され、どのように整形・エンコード(および暗号化や署名付与)されているかを読み解くプロセスが主題です。一般的な手法としては、ブラウザ上で実行されるスクリプトの静的解析と動的トレース(ネットワーク/コンソールの監視)、生成されるバイナリやBase64のデコード、内部構造のパターン抽出などが行われます。本リポジトリには、そうした解析から得られたフィールド名やエンコード形式、署名処理の痕跡(Bogus/Gnarly といったコンポーネント名)に関するメモと、Pythonで扱うための最小限のコード/サンプルが置かれています。重要なのは、これらはTikTok側のボット検知・リクエスト検証の挙動を理解するための資料であり、具体的な回避手順や悪用方法の提供を目的とするものではない点です。防御側の研究者やプラットフォーム運用者が、不正アクセスや自動化の検出ロジックを検証・強化する際の参考になります。
プロジェクトの構成
主要なファイルとディレクトリ:
- README.md: file
- Security Headers (Signatures): dir
まとめ
小規模だがTikTok Webのヘッダ解析に役立つリバースエンジニアリング資料。
リポジトリ情報:
- 名前: tiktok-web-reverse
- 説明: TikTok Web Reverse Engineered. Includes Bogus, Gnarly, mssdk & more.
- スター数: 91
- 言語: Python
- URL: https://github.com/AdamBankz/tiktok-web-reverse
- オーナー: AdamBankz
- アバター: https://avatars.githubusercontent.com/u/208094155?v=4
READMEの抜粋:
TikTok Web Reverse
mssdk-info is a security header generated by TikTok’s MSSDK, used as part of TikTok’s anti-bot and request validation system.
It’s essentially an encoded blob of fingerprint data.
Click here for premium TikTok tools (viewbot, followbot & more) …