为了反代Antigravity ,扒光 Google Antigravity 的“内衣”,反编译+Patch证书双管齐下,带你进入 Antigravity 的隐密后花园

​ Antigravity这货的防范又升级了!4月16号更新后,我之前弄好的一套直接歇菜,烦死了。本来以为掏出mitmproxy就能直接扒光它,结果Antigravity这货这次衣服穿得层层叠叠,连条缝都不给留。折腾整整两天,熬了两个大夜,总算把它扒干净了,过程太酸爽,必须来跟各位大佬汇报。 ​ 起...
为了反代Antigravity ,扒光 Google Antigravity 的“内衣”,反编译+Patch证书双管齐下,带你进入 Antigravity 的隐密后花园
为了反代Antigravity ,扒光 Google Antigravity 的“内衣”,反编译+Patch证书双管齐下,带你进入 Antigravity 的隐密后花园

Antigravity这货的防范又升级了!4月16号更新后,我之前弄好的一套直接歇菜,烦死了。本来以为掏出mitmproxy就能直接扒光它,结果Antigravity这货这次衣服穿得层层叠叠,连条缝都不给留。折腾整整两天,熬了两个大夜,总算把它扒干净了,过程太酸爽,必须来跟各位大佬汇报。

​ 起初我想得太简单了,不就是挂个代理嘛,能有多难?结果上手才发现,Antigravity是Go写的,不仅用了Google自家的BoringCrypto合规库,最离谱的是——它压根不认系统证书链!我把根证书塞进macOS钥匙串,人家理都不理,直接报握手错误,给我整懵了。

​ 查了半天总算摸清套路:这货的二进制包里,直接焊死了24个CA证书,一点余地都不留。而且它不走常规协议,玩的是Unix domain socket+gRPC over HTTP/2,普通抓包工具在这儿全是瞎子,根本抓不到任何东西,纯纯白费功夫。

​ 它内嵌的证书,那咱霸王硬上弓, 硬刚就完事儿了!步骤给各位大佬贴出来,避坑:

  1. 准备手术刀:先用mitmproxy弄了个自己的CA凭证,搞定基础工具;
  2. 找穴替换:在它那24个内嵌凭证里,挑了个块头够大的(刚好9号位那个,1228字节),把我那1100多字节的证书塞进去,剩下的空位直接用换行符塞满它;
  3. 强行上:改完二进制文件,签名肯定崩了,这时候就得祭出codesign强行重签,命令放这了,直接抄作业:
codesign --remove-signature language_server_macos_arm
codesign -s - --force --deep language_server_macos_arm
  1. 骗过DNS:修改/etc/hosts,把Google那几个API域名全指向127.0.0.1,让所有流量乖乖钻进我的代理网,插翅难飞。

重启、发消息,看着mitmproxy里哗啦哗啦往外流,那一刻真的爽翻了!总算把这货的衣服扒开,看清楚内里了。

扒开之后才发现,这货核心发的是streamGenerateContent,最让我眼前一亮的是它的System Prompt——足足2.6万多字符!Google是真能整活,在里面疯狂给AI洗脑,逼着AI必须让用户觉得好看、性感、翻译成大白话就是:“不管代码行不行,样子一定要骚。“

还有个有意思的点,Google是真不差钱,一点不心疼Token。每一轮对话,它都会把你的当前文件路径、光标在哪一行、甚至打开了哪些标签页,像复读机一样重新传一遍,纯纯浪费,咱也不懂这操作的意义何在:joy:

折腾完这一圈,最大的感触就是:Antigravity为了防止别人扒它衣服,是真下血本了,抓包门槛拉得巨高。但说白了,只要思路对、敢硬刚,再严的防范也能给它扒透。

下一步计划很明确:把扒出来的这些东西重新实现一遍,打包整理好,争取弄个能直接用的版本。

最后给想实操的大佬提个醒:Patch二进制的时候,字节数一定要对齐!一定要对齐!一定要对齐!重要的事说三遍,不然程序直接罢工,别问我怎么知道的,都是踩坑踩出来的血泪教训:sob:

折腾这两天,折腾得我快虚脱了踩了无数坑,终于把这它给拿下了。各位大佬看在小弟踩的坑对你有启发,动动小手点个赞!目前还是个一级小号,想快点升级进‘内场’,后面还有不少好活儿想跟大伙儿分享。咱这里大佬多、活儿好,有懂行的带带我,跟大佬飞。

6 个帖子 - 6 位参与者

阅读完整话题

来源: linux.do查看原文