某找房app逆向抓取实战

观前提示:本文章仅供学习交流,切勿用于非法用途,如有侵犯贵公司请及时联系删除

一:主要使用工具及环境

    一部root后的手机(本人用的是Android6.0,Nexus5X)

    抓包工具:Fiddler

    分析工具:jadx-gui 1.1.0

    Hook 框架:frida

    执行代码:pycharm, python3.7

二.抓包分析:

    配置好抓包工具,进行抓包,由于有证书校验,需在手机中安装xpost + justTrustMe,之后发现,其url在变化,其中offset表示页数,可自己生成,request_ts是时间戳,可利用python中time模块生成。

    分析完url,再分析请求头,利用文本对比工具,Authorization字段每次都会变化


对比图

三.app分析

    将app文件名后缀改为.zip,利用解压文件打开,观察并没用加固迹象,无需脱壳。

    用jadx打开其apk,利用搜索大法,搜索Authorization字段。

    通过函数名newBuilder.Header,我们就可以找到,这个函数就是在创建请求头,点击进入我们发现,改字段通过调用gitSignString方法,将url,“?”,"request_ts=",及时间戳作为第一参数,一个空hashmap作为第二参数,便会得到相应字段的值。

jadx

找到该函数,构造参数,利用frida进行hook该方法,便可以得到想要的值

第三步:spider代码编写

    利用requests模块,拿到Authorization字段的值,构造header头,便可以拿到我们想要的数据啦

你可能感兴趣的:(某找房app逆向抓取实战)