某饿了么APP最新版逆向分析
一、抓包分析
由于业务原因,需要采集部分数据,上次采这个app还是几年前
以为抓一下包,模拟一下请求就能获取数据。
开启了抓包工具之后被打脸了,显示网络错误,重新刷新
这是怎么回事,以前抓这个app的时候,还是正常的
难道是我老了?
因为好久没有分析app了
于是查看了一些资料
猜测可能是做了ssl校验
所以我用了xposed模块 justtrustme
能够绕过sslplanning
于是给手机刷了xposed
安装上了这个模块
再次抓包,果然数据就正常显示了
以为这个app分析就这么愉快的结束了
但是翻遍抓包工具的数据包也没有找到我们需要的数据
这就纳了闷了
app上都能正常显示数据了,怎么抓不到包呢?
难道是我抓包工具配置错了?
为了确认配置没问题我又进行了一次校验
发现确实没问题
看来这个app已经今非昔比了
于是我猜测可能是app设置了不走代理
因此我就开启了全局代理 再次抓包
发现还是没有我们需要的包
于是在网上查找资料发现这个app不走正常的http协议
因此想到了两个方法:
1、降级,强制全局走http协议
2、分析它的自有协议,并且hook接受到的数据包
在这里我使用的是第二种方法,hook完之后就可以正常抓包了
能够正常抓包了,那想要获取数据应该就不难了吧?
先分析到这里,下一期讲讲加密参数的分析