免责声明
文章中所有内容仅供学习交流使用,不用于其他任何目的,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业和非法用途,否则由此产生的一切后果与作者无关。若有侵权,请在公众号【爬虫逆向小林哥】联系作者
01
—
逆向目标
之前发过几个淘系抓包,都是分散独立的,现在把它们整理到一起放到一个XP模块上面
02
—
逆向过程
反编译找到判断是否走spdy协议的函数,可以选择用frida或者xp hook掉就可以了,我这边选择用xposed
不同的App在的位置可能不同,函数名也不相同。小林哥这里做了个集成,上述的六个App关键函数都被Hook了
下面展示各个App的抓包效果:
某麦:
某饿了
某鱼
字数不够、水一下:啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对
04
—
算法还原
05
—
归纳总结
添加好友回复:交流群
原文始发于微信公众号(爬虫逆向小林哥):【安卓逆向】淘系抓包汇总(鱼 麦 猫 饿 宝)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论