记录一次抓包实战,全局代理+xposed+frida绕过各种坑点

本文记录了一次通过全局代理、xposed和frida工具解决抓包过程中遇到的挑战,包括针对360加固的apk进行内存dump,绕过系统代理,以及使用postern和fridahook okhttp方法。在使用fridahook时,遇到了注入问题,通过修改js文件解决了该问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

遇到的问题

  1. apk使用了360加固,无法反编译
  2. apk没有走系统代理,导致设置wifi代理抓不到包

问题1解决办法:

使用FRIDA-DEXDump工具直接从内存dump出dex包,然后使用jadx-gui-1.1.0-with-jre-windows工具打开dex文件查看代码
FRIDA-DEXDUMPgithub链接
jadx-gui网上比较多,自行百度下载
需要先按照frida,自行百度下载安装

问题2解决办法:

有两种方法:

  1. 使用全局代理将app流量全部代理到抓包工具的ip端口
  2. 使用OkHttpLogger-Frida工具hook okhttp中的方法,打印出请求和相应信息
1.代理工具postern

下载链接
模拟器安装好postern后打开点击配置代理
在这里插入图片描述
填写好配置后保存

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值