经过上次的简单的hook,自己对frida的使用有了基本的了解(看这篇文章的你也应该能够了解)。
在上次的sign值成功解密了加密参数之后,又遇到了许多恶心的APP。
一类是因为不走系统的代理,这样像fiddler这种抓包软件就不抓不到了,查了网上的方法,安装了JustTrustMe也是行不通,暂时没有很好的解决方法
(倒是有两种方法,个人还没时间探索。这里给出两种方法的思路,第一种就是反编译APP,修改代码,打包回APP,让APP的请求走系统代理,使用fiddler的证书。第二种就是使用谷歌亲儿子手机,从底层入手,刷机,改系统,将代理永远设为系统,这样一劳永逸。)
嗨呀,不知道扯得对不对,反正废话不多说,直接开始。
一类则是今天要记录的,和上次的APP一样,通过抓包软件能够抓到请求,分析请求发现有个加密值。但是比上次那个多了一丝丝的趣味。(多了一点难度)
不废话了,直接搞。
APP名称:5a6c5pil5omL5py65Y+w
使用工具:frida + 夜神模拟器 + APP + jadx + fiddler + postman
使用fiddler抓取请求包
先来分析一下请求的信息
内心:芜湖~ 找到了这个url不就完事了。
但是,经过测试,这个链接一天之后就失效了。
通过postman分析出来这些参数
这还分析啥,失效的原因就是sign!
除了sign一目了然,通过参数名字和参数就能对应上。(ip areas啥的我就打码了,这时候就需要做到心中无码了)
再一分析,sign是个md5加密
内心:这时候经验主义一波,根据以往的sign加