首页
论坛
专栏
课程

[原创]某app抓包

2019-6-18 20:05 6524

[原创]某app抓包

2019-6-18 20:05
6524
今天无意中逆向分析了一款印度app helo,打开一看界面和抖音很像,后来知道是一家的,打开fiddler抓包分析,请求都是这样的

app页面都打不开了,估计是对fiddler有检测,还好之前看过论坛里有人发的sslkiller代码,直接拿来用用,仍然没效果,算了 自己分析java代码,看他发包的流程吧,最终定位到这

发包都是走的这儿,进到createRawCall

有个callfactory,突然冒出个想法,在每次请求的时候把这个工厂的属性改一改,改成信任所有的证书,会不会有效果呢,然后定位callfactory的属性

e$a是个接口类

实现在这

只有个a成员,看下w类  果然是有设置属性的位置  看下w的成员

ok,目标很明确了,就在每次请求之前把o成员和q成员重新附个值,上xposed

最后抓包  一切瞬间明朗起来   

这里只是提供一个思路给各位逆向爱好者,互相交流交流


[招生]科锐逆向工程师培训(3月6日远程教学班首开特惠, 第37期) !

最新回复 (14)
学编程 1 2019-6-18 23:37
2
1
可以分析下为什么SSLKiller不行
endlif 1 2019-6-19 01:29
3
0
感谢分享
artmout 2019-6-19 08:37
4
0
证书问题吧
zdpabc 2019-6-20 19:40
5
0
justtrustme
小青峰 2019-6-21 10:56
6
0
mark
kinglinzi 2019-7-1 14:15
7
0
学习了
fishso 2019-7-2 10:59
8
1
justtrustme的思路
koflfy 1 2019-8-3 20:50
9
0
mark
911speedstar 2019-8-6 16:05
10
0
提供下app下载路径和源码啊
大有可为 2019-8-8 03:33
11
0
谢谢楼主分享 学习了
mb_wzifvfsx 2019-11-21 23:27
12
0
666
多幸运baby 2019-11-23 12:48
13
0
justtrustme试试
仁者无敌1319 2019-11-24 20:38
14
0
感谢分析
mb_tfshllfv 2019-11-25 08:27
15
0
厉害了
游客
登录 | 注册 方可回帖
返回