安卓抓包总结

本文描述了作者在处理公司安卓项目中遇到的问题,即接口调用受限后,通过抓包分析来确定接口参数差异。作者尝试了多种抓包工具,最终选择Magisk模块,利用其将用户证书复制到系统证书中以实现对Android7.0以上设备的HTTPS抓包。
摘要由CSDN通过智能技术生成

背景

        接手公司项目安卓xhs项目,该项目为android数据采集接口,该接口目前只能调用一次,然后就被平台风控,导致无法使用,需要恢复该接口继续使用,所以需要抓包分析调用的接口,对比接口参数和请求都参数有什么差异

目标

安卓抓包分析笔记详情接口请求参数和请求头参数,对比代码中是否正确使用目前最新的接口

具体执行
安卓抓包,ios抓包 对比分析 ,主要是和代码中的接口对比

根据我网上搜的经验总结安卓抓包有如下几种方式

1、由于android7.0以后https抓包无法走用户证书,只能走系统证书,所以需要写写一个Magisk模块把用户证书复制到系统证书中

2、使用r0captrure ,这个基于frida,看资料都说很厉害,但是我弄了很久还是无法抓包

最终我使用方案一

Magisk模块编写-CSDN博客

https://github.com/NVISOsecurity/MagiskTrustUserCerts

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值