Xposed HOOK 閒魚的x-sign參數

最近學習安卓逆向,接觸一下TB系的APP,瞭解大廠APP是做數據安全的,這篇文章主要介紹閒魚APP的簽名參數x-sign的HOOK過程,當然,其他的參數也是可以HOOK的。本文只用於學習交流,請勿他用。技術支持,扣扣:3165845957

流程步驟

1.抓包分析數據包,將App安裝到模擬器上,設置好模擬器上的VNP代理,打開Charles工具,在模擬器上進行操作,使App發起網絡請求,然後在Charles上查看抓取到的數據包。

2.使用查殼工具對APP進程檢測,查看APP是使用什麼加殼軟件進行的加殼的,如果有加殼,首選需要進行脫殼。當然大廠APP是很少進行加殼的。

3.使用jadx反編譯APP,獲取到相關的代碼,但是反編譯的代碼也不是全部正確的,這個需要注意一下。

4.依據抓包獲取到的關鍵信息,使用關鍵字段名,在jadx反編譯好的代碼中進行搜索,查找到可以代碼。

5.編寫JS代碼,然後使用frida插裝到模擬器內存或者是手機內存進行探測。

6.找到關鍵代碼後,就需要藉助xposed hook出出關鍵字段,開發插件將服務接出來,供爬蟲代碼進行調用。

成果展示

{"x-sign":"azSdY1002xAAGTOrG3oat7W3Cl5CuTOpOyrE7MLTDcHmpOcYgQ2AAK2s8P5+RHf/cTJX5G3EEiBQo/ftY5h33uGe4jkzuTOpM7kzqT","wua":"","x-mini-wua":"HHnB_x95u54gos/jSNsGcF2zvx+yhl8pchUZ/Z7Xke/2HlZZdYjvuuG4H4jZhhr2aUlre8xns7pYnMgr4nHcGSE4p7drYGE+VsuI73+L06luyPp+D/9Nod8fTnfNH4GHkXxzL","x-sgext":"JAFB9aifQ1zyfnYYZQ/y0w\u003d\u003d","x-umt":"XoVLH9JLOu1p1DV04lJL9VD9L4Y4mjV7"}

最近學習安卓逆向,接觸一下TB系的APP,瞭解大廠APP是做數據安全的,這篇文章主要介紹閒魚APP的簽名參數x-sign的HOOK過程,當然,其他的參數也是可以HOOK的。本文只用於學習交流,請勿他用。技術支持,扣扣:3165845957

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章