某饿了么APP最新版逆向分析(一)

10 篇文章 5 订阅
9 篇文章 1 订阅
本文讲述了在尝试对饿了么APP最新版进行抓包分析时遇到的挑战,包括SSL校验问题、数据包未捕获等。作者通过使用Xposed模块justtrustme绕过SSL校验,但仍然无法抓取所需数据。最终发现APP可能不走常规HTTP协议,采取hook方法成功抓包。下期将讨论加密参数的分析。
摘要由CSDN通过智能技术生成

某饿了么APP最新版逆向分析

一、抓包分析

由于业务原因,需要采集部分数据,上次采这个app还是几年前

以为抓一下包,模拟一下请求就能获取数据。

开启了抓包工具之后被打脸了,显示网络错误,重新刷新

这是怎么回事,以前抓这个app的时候,还是正常的

难道是我老了?

因为好久没有分析app了

于是查看了一些资料

猜测可能是做了ssl校验

所以我用了xposed模块 justtrustme

能够绕过sslplanning

于是给手机刷了xposed

安装上了这个模块

再次抓包,果然数据就正常显示了

以为这个app分析就这么愉快的结束了

但是翻遍抓包工具的数据包也没有找到我们需要的数据

这就纳了闷了

app上都能正常显示数据了,怎么抓不到包呢?

难道是我抓包工具配置错了?

为了确认配置没问题我又进行了一次校验

发现确实没问题

看来这个app已经今非昔比了

于是我猜测可能是app设置了不走代理

因此我就开启了全局代理 再次抓包

发现还是没有我们需要的包

于是在网上查找资料发现这个app不走正常的http协议

因此想到了两个方法:
1、降级,强制全局走http协议
2、分析它的自有协议,并且hook接受到的数据包

在这里我使用的是第二种方法,hook完之后就可以正常抓包了

能够正常抓包了,那想要获取数据应该就不难了吧?

先分析到这里,下一期讲讲加密参数的分析

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
某flutter-app逆向分析是指对于一个使用flutter框架开发的应用进行逆向工程分析。逆向工程是通过分析应用的代码、二进制文件等来了解其内部实现细节。 首先,我们需要获取该应用的安装包文件(APK或IPA文件),然后进行解包操作,将其转换为可读取的文件目录结构。 接下来,我们可以使用一些工具来提取应用的资源文件、代码文件等。对于flutter-app来说,可以提取出dart文件,这是flutter的主要代码文件,其中包含了应用的逻辑实现。 通过阅读dart文件,我们可以了解应用的代码结构、数据模型、界面设计等。可以分析应用的逻辑实现方法,包括各种函数、类、方法的调用关系。 同时,还可以通过分析相关配置文件、资源文件等来了解应用的各种设置、资源加载方式等。 在逆向过程中,还可以使用一些调试工具来进一步了解应用的运行机制。例如,hook工具可以拦截应用的函数调用,并捕获输入输出数据,用于进一步分析。 逆向分析的目的可以有很多,比如了解应用的工作原理、发现潜在的漏洞或安全问题、提供参考用于自己的开发等。 需要注意的是,逆向分析需要遵守法律规定。未经授权的逆向分析可能侵犯他人的知识产权,涉及到隐私等方面的问题。因此,在进行逆向分析之前,应该了解并遵守当地相关法律法规,避免产生法律纠纷。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值