今天继续给大伙分享一下 Python 爬虫的教程,这次主要涉及到的是关于某 APP 的逆向分析并抓取数据,关于 APP 的反爬会麻烦一些,比如 Android 端的代码写完一般会进行打包并混淆加密加固,所以除了抓包之外,还需要对 APP 进行查壳脱壳反编译等操作。
接下来由小编给大家演示一下,如何逆向抓取 APP 数据,给你参考一下思路:
所需设备和环境:
设备:安卓手机
抓包:fiddler+xposed+JustTrustme
查壳:ApkScan-PKID
脱壳:frida-DEXDump
反编译:jadx-gui
hook
:frida
抓包
手机安装app
,设置好代理,打开fiddler
先来抓个包,发现这个 app
做了证书验证,fiddler
开启之后 app
提示连接不到服务器:
那就是 app
做了 SSL pinning
证书验证,解决这种问题一般都是安装 xposed
框架,里面有一