闲鱼app关键词抓包案例,配合frida成功抓包

本文介绍了如何利用安卓模拟器、Fiddler抓包工具和FridaHook工具,对闲鱼APP进行抓包操作。通过root模拟器,设置代理,使用Fiddler抓包,然后用Frida让闲鱼APP走http请求,通过hook源码实现特定功能的监控。文章强调了查看反编译源码以理解加密算法的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

准备工具:

安卓模拟器6.0以上是要解决证书信任问题的,这个可自行搜索解决

如果有下载不到的工具可问我要


启动模拟器,打开闲鱼app

需要确保模拟器开启了root权限


设置模拟器代理到fiddler

用cmd,ipconfig获取到fiddler代理ip,再填入模拟器,关于fiddler的基础使用过程这里不过多阐述

fiddler使用教程

 注意:此步骤需要提前安装好证书,如果是安卓6.0以上请把证书安装到系统证书目录


初次尝试抓包

此时无论怎么刷新,fildder都是无法抓到包的,没有任何反应,因为默认闲鱼走的不是http请求,所以需要用frida让闲鱼走http请求


启动frida

 如果在cmd窗口里的包列表里看到闲鱼就代表启动成功了

下面是我整理的一些启动命令:

手机server端安装启动:
adb push C:\Users\Administrator\Desktop\frida-server-16.0.7-android-x86_64 /data/local/tmp/
adb shell
su
cd /data/local/tmp/
chmod 755 frida-server-16.0.7-android-x86_64
./frida-server-16.0.7-android-x86_64

手机server端重启:
adb shell
su
./data/local/tmp/frida-server-16.0.7-android-x86_64

端口转发:
adb forward tcp:27042 tcp:27042
adb forward tcp:27043 tcp:27043

验证server是否启动成功:
frida-ps -U


启动hook脚本

看到这个说明已经hook到implementation方法的返回值了,返回false就会走http协议

 hook思路很重要,用jadx反编译下apk查看源码,很容易可以看到要hook的包名类名


成功HOOK,成功抓包!

此时再刷新闲鱼搜索页面,就可以看到fiddler抓到包了


视频:

抓包验证


总结:

到此已经可以实现关键词监控等功能了,如需更复杂的功能如下单等功能,还需要查看反编译源码找出签名sign的加密算法

文章声明:

本文章为原创文章,原创不易,转载请注明来处

评论 10
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值