【APP逆向】模拟器绕过TCP+美团frida爬虫【个人记载】

通过httpcanary抓包发现美团APP使用TCP协议,利用Wireshark分析参数。在jadx中定位到socketconnected,通过frida Hook该处,使TCP请求改为HTTP。使用frida框架编写代码,成功捕获HTTP请求,并解析请求头和URL。进一步组装URL参数,添加头信息,最终实现模拟器上的爬虫运行并返回成功。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.首先用httpcanary在手机上抓包看看,找到data记录,查看IP 103.37.154.66…

2.用wireshark看看发送包内有哪些参数,记录:u,b,i
在这里插入图片描述
3.jadx查找一翻,b比较像我们要的东西
在这里插入图片描述
查找声明处可以看到有一个类似socketconnected,猜测这里是TCP协议,我们HOOK此处,让他返回False 强行让他走HTTP,接下来就是抓包,看看有没有http相关请求。
在这里插入图片描述
常规frida框架代码,套一下就可以了var tunnel2a=Java.use('com.dianping.nvnetwork.tunnel2.a') tunnel2a.isSocketConnected.implementation=function(){ send('False') return false }

4.再次抓包其实就可以看到具体内容

评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值