一个android apk的破解和抓包
目的是了解其http get/post的请求格式和数据。
1 看logcat
无输出。。
2 反编译
上马dex2jar、jd-gui、apktool,代码混淆了,居然找不出http的url和参数,还看到了一个so,不妙,
不过反编译的string文件中找到了base_url,是http非https,要是https估计就不用考虑tcpdump了吧,
为啥大家都不用https呢?我查过资料说连url都是加密的,还并不慢。
3 反混淆
没有啥资料。。
4 抓包
把pc上的wifi连接共享热点出来,供wireshark抓手机上app的数据包,很清楚的能看到url和GET参数了。
228 9.125002000 192.168.3.39 124.207.72.111 HTTP 1072 GET /scenic/types?a=b HTTP/1.1
POST参数应该是在body里,下面这个文章说的比较清楚,还有例子。
http://www.blogjava.net/honeybee/articles/164008.html
不妙的是,抓包发现,这个app的POST的参数是加密了的。over。
目的是了解其http get/post的请求格式和数据。
1 看logcat
无输出。。
2 反编译
上马dex2jar、jd-gui、apktool,代码混淆了,居然找不出http的url和参数,还看到了一个so,不妙,
不过反编译的string文件中找到了base_url,是http非https,要是https估计就不用考虑tcpdump了吧,
为啥大家都不用https呢?我查过资料说连url都是加密的,还并不慢。
3 反混淆
没有啥资料。。
4 抓包
把pc上的wifi连接共享热点出来,供wireshark抓手机上app的数据包,很清楚的能看到url和GET参数了。
228 9.125002000 192.168.3.39 124.207.72.111 HTTP 1072 GET /scenic/types?a=b HTTP/1.1
POST参数应该是在body里,下面这个文章说的比较清楚,还有例子。
http://www.blogjava.net/honeybee/articles/164008.html
不妙的是,抓包发现,这个app的POST的参数是加密了的。over。