第一步,前期的准备app的版本:10.44.3
我们要使用的抓包工具:charles4.6.2
frida的版本是: 12.8.9
抓包环境的配置网上一大堆,自己搜索根据博客配置一下就好了,Frida的环境也没啥可所的,自己搜一下看看别人咋安装的就行了。
第二步,上面的准备都完成了,我们就开始打开抓包工具,手机触动目标app,发现确实抓到了一些网络包,仔细一看都是不紧要的,自己需要的特别是详情一个都找不到。根据经验我们就知道该app做了检测导致我们抓不到网络包。
第三步,反编译app,看看检测方法在哪里直接给过掉就可以了。然后写好hook脚本,代码如下:
Java.perform(function () {
var cls = Java.use("com.dianping.nvnetwork.tunnel2.a");
cls.isSocketConnected.overload().implementation = function () {
return false;
};
});
现在我们再去触发请求就能抓到网络包。
本文的目的只有一个就是学习更多的逆向技巧和思路,如果有人利用本文技术去进行非法商业获取利益带来的法律责任都是操作者自己承担,和本文以及作者没关系。