某饿了么APP最新版逆向分析(一)

某饿了么APP最新版逆向分析

一、抓包分析

由于业务原因,需要采集部分数据,上次采这个app还是几年前

以为抓一下包,模拟一下请求就能获取数据。

开启了抓包工具之后被打脸了,显示网络错误,重新刷新

这是怎么回事,以前抓这个app的时候,还是正常的

难道是我老了?

因为好久没有分析app了

于是查看了一些资料

猜测可能是做了ssl校验

所以我用了xposed模块 justtrustme

能够绕过sslplanning

于是给手机刷了xposed

安装上了这个模块

再次抓包,果然数据就正常显示了

以为这个app分析就这么愉快的结束了

但是翻遍抓包工具的数据包也没有找到我们需要的数据

这就纳了闷了

app上都能正常显示数据了,怎么抓不到包呢?

难道是我抓包工具配置错了?

为了确认配置没问题我又进行了一次校验

发现确实没问题

看来这个app已经今非昔比了

于是我猜测可能是app设置了不走代理

因此我就开启了全局代理 再次抓包

发现还是没有我们需要的包

于是在网上查找资料发现这个app不走正常的http协议

因此想到了两个方法:
1、降级,强制全局走http协议
2、分析它的自有协议,并且hook接受到的数据包

在这里我使用的是第二种方法,hook完之后就可以正常抓包了

能够正常抓包了,那想要获取数据应该就不难了吧?

先分析到这里,下一期讲讲加密参数的分析

你可能感兴趣的:(App爬虫,Android,爬虫,爬虫,android,算法)