手把手APP抓包检测实战 - 某汽车APP

文章目录

  • app抓包检测流程
  • 1、通过Charles+Postern抓包
  • 2、分析检测
  • 3、hook 抓包检测
  • 4、模拟请求
  • 5、即拿即用

app抓包检测流程

1、通过Charles+Postern抓包

「postern」 :https://github.com/postern-overwal/postern-stuff

「charles」 :https://www.charlesproxy.com/download/

「charles激活码」 : https://www.zzzmode.com/mytools/charles/

无法正常抓包,接下来需要分析代理检测与相关检测
手把手APP抓包检测实战 - 某汽车APP_第1张图片

2、分析检测

「第一步:看看有没有加壳」
手把手APP抓包检测实战 - 某汽车APP_第2张图片

「第二步:或代理检测排查」

「易检测」

System.getProperty("http.proxyHost")

System.getProperty("http.proxyPort")

「no_proxy」

new OkHttpClient().newBuilder().proxy(Proxy.NO_PROXY).build();

手把手APP抓包检测实战 - 某汽车APP_第3张图片

3、hook 抓包检测

启动手机frida环境 12.8.0

cd /data/local/tmp
./frida_12.8.0 &

手把手APP抓包检测实战 - 某汽车APP_第4张图片

启动hook 检测脚本

frida -UF -l DroidSSLUnpinning.js 

脚本链接我传到阿里云盘

「DroidSSLUnpinning.js」,「阿里云盘」APP 
链接:https://www.aliyundrive.com/s/AKMDxUHsnPQ

手把手APP抓包检测实战 - 某汽车APP_第5张图片

4、模拟请求

5、即拿即用

import requests
import json


headers = {
    "User-Agent": "X-Car-APP-Android-1.1.1.300SP05",
    "xid": "",
    "Content-Type": "application/json; charset=utf-8",
    "Host": "omp.uopes.cn"
}
url = "https://omp.uopes.cn/xcar/omp/xbs/cc/home"
data = {
    "pageBanner": {
        "pageNum": 1,
        "pageSize": 10,
        "totalCount": 0
    },
    "pagePost": {
        "pageNum": 1,
        "pageSize": 20,
        "totalCount": 0
    },
    "pageTopic": {
        "pageNum": 1,
        "pageSize": 5,
        "totalCount": 0
    }
}
data = json.dumps(data)
response = requests.post(url, headers=headers, data=data)

print(response.text)
print(response)

收工!
有不懂的欢迎留言或关系公众号解答:Python三剑客

你可能感兴趣的:(App逆向,爬虫,爬虫)