某电商平台app关键参数逆向学习(上)

文章讲述了阿爬如何逆向电商平台,通过抓包分析、参数追踪,尤其是断网绕过Frida检测的方法,以及对Token、shreqid、sh_session、sk等参数的Java层逆向过程。虽然成功绕过,但不确定该技巧是否适用于所有app。
摘要由CSDN通过智能技术生成

大家好,我是阿爬!这里是讲述阿爬和阿三爬虫故事的爬友圈

本期阿爬继续逆向电商平台,学习学习反爬技术;通过实践掌握一个绕过frida检测的小技巧(没有检验其它app是否可以,本次逆向的app是可以绕过的)。

一、初步分析

  1、抓包分析

  抓包工具依然使用VPN+Charles抓包,抓包过程没有什么阻碍,拿到一个鞋类数据列表接口,首先分析一下参数(qingqiu)

  通过多个接口发现路由参数有token和timestamp是变化的,再看请求头部分

   图中圈出来的就本期追踪的参数,还有sh-开头的几个参数也是变化的;变化参数分析完毕,再看有其它反爬手段没有

  2、反爬点

  A、从抓包分析知道了参数加密的反爬手段。

  B、frida检测,在进行hook操作时发现app会闪退,由于自己是12.8版本的frida,没有用其它frida,所以无意间断网后注入frida-server成功绕过了frida检测,此方法其它app没有试过。

  C、代码混淆,刚开始查看代码时还感觉挺正常的,跟踪到核心位置时就出现了混淆

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值