首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >xuexi.cn-app处理记录

xuexi.cn-app处理记录

作者头像
李玺
发布2021-11-22 16:25:45
发布2021-11-22 16:25:45
1.2K0
举报
文章被收录于专栏:爬虫逆向案例爬虫逆向案例

学xi Q国 app信息流使用的tcp协议传输,使用 fiddler、charles这些对http/https协议抓包的工具是获取不到数据的。

可以使用 Wireshark,或者在安卓上下载 Packet Capture 手机抓包软件。 虽然也看不出什么

解决这种的办法:

  • 静态修改: 反编译之后查看源码, 将使用tcp的地方hook为http。
  • 动态转发: 拦截tcp协议,转发为http,然后再抓包。
  • 封闭限制:把tcp传输的源地址ip通过iptables进行限制,让app自己转换为http(仅对部分app有效)。

先反编译试试,直接拖入 ak 反编译失败,然后解压rar查看lib下so文件,发现使用了阿里聚安全的加固

反编译记录: 我没成功 = =

Fdex2 (失败)

先尝试使用 Fdex2 进行 dex文件的dump 。

Fdex2下载地址 提取码: yds2

使用环境: 安卓4.4版本以上、 xposed框架

以下操作比较简单,不做过多文字说明。

准备好环境后,在xp勾选fdex2,重启设备。打开fdex2选择app后,启动app。

复制这些dex文件到木木模拟器的共享文件夹中。路径:/storage/emulated/0/$MuMu共享文件夹

拿出来后使用ak查看dex文件, 反编译失败!

反射大师(比上面强)

下载链接: 反射大师 提取码: an39 同样基于xp框架,安装后勾选,重启设备。

然后打开软件,打开app。

中间有个六角芒星,点一下,选择当前Activity 然后点写出DEX的选项,长按可以写多个DEX。

完成之后在主目录查看

同样复制到共享文件夹,然后拿到本地用 dex2jar 转成jar查看

2020-09-24

可以看到一些东西了,先记录到这里,后面研究下再更新。 大家有其他解决方法,留言交流下。

拿一些抓包工具,比如HttpAnalyzerStdV7 还是可以看到数据包的。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020/09/24 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 反编译记录: 我没成功 = =
  • Fdex2 (失败)
  • 反射大师(比上面强)
  • 2020-09-24
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档