淘宝系抓包hook模块

frida脚本:

setTimeout(function () {
     console.log('start——*-*-*-*-*-');
    Java.perform(function () {
        var SwitchConfig = Java.use('mtopsdk.mtop.global.SwitchConfig');
        SwitchConfig.isGlobalSpdySwitchOpen.overload().implementation = function () {
            var ret = this.isGlobalSpdySwitchOpen.apply(this, arguments);
            console.log("开启抓包" + ret);
            return false;
        }
    });
});

使用xposed模块hook淘宝的SPDY协议,使其能够被抓包
xposed模块

tb_kill_proxy.apk

package com.example.tb_proxy_hook;

import de.robv.android.xposed.IXposedHookLoadPackage;
import de.robv.android.xposed.XC_MethodHook$MethodHookParam;
import de.robv.android.xposed.XC_MethodHook;
import de.robv.android.xposed.XposedBridge;
import de.robv.android.xposed.XposedHelpers;
import de.robv.android.xposed.callbacks.XC_LoadPackage$LoadPackageParam;

public class MainMtop implements IXposedHookLoadPackage {
    public MainMtop() {
        super();
    }

    public void handleLoadPackage(XC_LoadPackage$LoadPackageParam loadPackageParam) throws Throwable {
        if(loadPackageParam.packageName.contains("com.taobao.")) {
            this.hook(loadPackageParam.packageName, loadPackageParam.classLoader);
        }
    }

    public void hook(String packageName, ClassLoader classLoader) {
        XposedHelpers.findAndHookMethod(XposedHelpers.findClassIfExists("mtopsdk.mtop.global.SwitchConfig", classLoader), "isGlobalSpdySwitchOpen", new Object[]{new XC_MethodHook(packageName) {
            protected void afterHookedMethod(XC_MethodHook$MethodHookParam methodHookParam) throws Throwable {
                super.afterHookedMethod(methodHookParam);
                MainMtop mainMtop = MainMtop.this;
                mainMtop.log(" " + this.val$package_name + "开启抓包");
                methodHookParam.setResult(Boolean.valueOf(false));
            }
        }});
    }

    public void log(Object object) {
        String tag = "淘宝系_ ";
        if(object != null) {
            XposedBridge.log(tag + object.toString());
        }
        else {
            XposedBridge.log(tag + object);
        }
    }
}

tb_kill_proxy_1.2.apk

package com.example.tb_proxy_hook;

import de.robv.android.xposed.IXposedHookLoadPackage;
import de.robv.android.xposed.XC_MethodHook$MethodHookParam;
import de.robv.android.xposed.XC_MethodHook;
import de.robv.android.xposed.XSharedPreferences;
import de.robv.android.xposed.XposedBridge;
import de.robv.android.xposed.XposedHelpers;
import de.robv.android.xposed.callbacks.XC_LoadPackage$LoadPackageParam;

public class MainMtop implements IXposedHookLoadPackage {
    public MainMtop() {
        super();
    }

    public void handleLoadPackage(XC_LoadPackage$LoadPackageParam loadPackageParam) throws Throwable {
        if((loadPackageParam.packageName.contains("com.taobao")) || (loadPackageParam.packageName.contains("com.tmall"))) {
            this.hookTB(loadPackageParam.packageName, loadPackageParam.classLoader);
        }
    }

    public void hookTB(String packageName, ClassLoader classLoader) {
        XposedHelpers.findAndHookMethod(XposedHelpers.findClassIfExists("mtopsdk.mtop.global.SwitchConfig", classLoader), "isGlobalSpdySwitchOpen", new Object[]{new XC_MethodHook(packageName) {
            protected void afterHookedMethod(XC_MethodHook$MethodHookParam methodHookParam) throws Throwable {
                super.afterHookedMethod(methodHookParam);
                XSharedPreferences xsharedPreferences = new XSharedPreferences("com.example.tb_proxy_hook", "hook");
                xsharedPreferences.reload();
                MainMtop mainMtop = MainMtop.this;
                mainMtop.log(" " + this.val$package_name + "开启抓包->" + String.valueOf(xsharedPreferences.getBoolean("flag", true)));
                methodHookParam.setResult(Boolean.valueOf(xsharedPreferences.getBoolean("flag", true) ^ 1));
            }
        }});
    }

    public void log(Object log) {
        String logTag = "淘宝系_ ";
        if(log != null) {
            XposedBridge.log(logTag + log.toString());
        }
        else {
            XposedBridge.log(logTag + log);
        }
    }
}

目前测试淘宝抓包可以用,喜欢的可以start一下
————————————————
版权声明:本文为CSDN博主「成小新」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_34067821/article/details/103203549

 

(银泰喵街、淘宝系、支付宝系app) Android Mtop网关接入fiddler/burp/charles抓包研究

本文分析的是银泰喵街的抓包。

拿到android app抓包,出现http包不走fiddler等代理的情况,通过jadx查看该app使用了mtop sdk,

mtop Android SDK接入手册网址https://help.aliyun.com/document_detail/69785.html,查看手册对应的hook位置在SwitchConfig.getInstance().setGlobalSpdySwitchOpen(false);

GlobalSpdySwitchOpen hook设置成false之后,我们就可以看到https://acs.m.taobao.com/gw/的包文了。

下面提供xposed/frida解决方法

1、xposed代码如下

 public void hook(ClassLoader classLoader) {
 
        Class SwitchConfig = findClassIfExists("mtopsdk.mtop.global.SwitchConfig", classLoader);
 
        findAndHookMethod(SwitchConfig, "isGlobalSpdySwitchOpen", new XC_MethodHook() {
            @Override
            protected void afterHookedMethod(MethodHookParam param) throws Throwable {
                super.afterHookedMethod(param);
                String isGlobalSpdySwitchOpen = (String) param.getResult();
                log("SwitchConfig.isGlobalSpdySwitchOpen()=" + isGlobalSpdySwitchOpen);
                param.setResult(false);
            }
        });
    }

 2、frida代码如下

 
function hook_spdy(){
    var SwitchConfig = Java.use('mtopsdk.mtop.global.SwitchConfig');
    SwitchConfig.isGlobalSpdySwitchOpen.overload().implementation = function(){
        var ret = this.isGlobalSpdySwitchOpen.apply(this, arguments);
        console.log("\nSwitchConfig.isGlobalSpdySwitchOpen()="+ret);
        return false;
    }
}

3、fiddler抓包成功截图

4、对应代码下载链接

xposed:https://download.csdn.net/download/weixin_33571137/11763987

frida:https://download.csdn.net/download/weixin_33571137/11763981

jadx(支持中文):https://download.csdn.net/download/weixin_33571137/11646486
————————————————
版权声明:本文为CSDN博主「YT010_PL」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/weixin_33571137/article/details/100944804

 

某淘宝系产品抓包解决方案

转:https://www.freesion.com/article/9804182218/

我们经常需要爬取一些淘宝的数据,使用一些忽略ssl校验的xposed工具却抓不到包,最后我们发现它用的是sdpy协议.我们只需要hook它的app里的一些方法即可抓包。
public void hookNet(final ClassLoader classLoader) {
 
    Class SwitchConfig = findClassIfExists("mtopsdk.mtop.global.SwitchConfig", classLoader);
 
    findAndHookMethod(SwitchConfig, "isGlobalSpdySwitchOpen", new XC_MethodHook() {
        @Override
        protected void afterHookedMethod(MethodHookParam param) throws Throwable {
            super.afterHookedMethod(param);
            Boolean isGlobalSpdySwitchOpen = (Boolean) param.getResult();
            log("SwitchConfig.isGlobalSpdySwitchOpen()=" + isGlobalSpdySwitchOpen);
            param.setResult(false);
        }
    });
 
    findAndHookMethod(SwitchConfig, "isGlobalSpdySslSwitchOpen", new XC_MethodHook() {
        @Override
        protected void afterHookedMethod(MethodHookParam param) throws Throwable {
            super.afterHookedMethod(param);
            Boolean isGlobalSpdySwitchOpen = (Boolean) param.getResult();
            log("SwitchConfig.isGlobalSpdySslSwitchOpen()=" + isGlobalSpdySwitchOpen);
            param.setResult(false);
            hookSignRequest(classLoader);
        }
    });
}

我们发现了它的抓包,但是抓包却有签名x-sign的校验,我们就必须hook取到它的x-sign参数生成。

我们发现它在mtopsdk.security包名下。

public void hookSign(final ClassLoader classLoader) {
 
        String []subClassArr = {"b", "c", "d", "e"};
 
        for (int i = 0; i < subClassArr.length; i++) {
 
            final Class SwitchConfig = findClassIfExists("mtopsdk.security."+subClassArr[i], classLoader);
            Log.i(TAG, "hookSign: find " +SwitchConfig.getName());
            hookSignRequest(classLoader);
            if(subClassArr[i] .equalsIgnoreCase("b")){
                findAndHookMethod(SwitchConfig, "getSign", HashMap.class, String.class,  new XC_MethodHook() {
                    @Override
                    protected void beforeHookedMethod(MethodHookParam param) throws Throwable {
                        super.beforeHookedMethod(param);
                        Log.i(TAG, "start: go into"+SwitchConfig.getName());
                        Log.i(TAG, "start: go into" + param.args.length);
                    }
 
                    @Override
                    protected void afterHookedMethod(MethodHookParam param) throws Throwable {
                        super.afterHookedMethod(param);
                        String sign = (String) param.getResult();
                        log("SwitchConfig.hookSign()=" + sign);
                    }
                });
            }
 
 
            findAndHookMethod(SwitchConfig, "getMtopApiSign", HashMap.class, String.class, String.class, new XC_MethodHook() {
                @Override
                protected void beforeHookedMethod(MethodHookParam param) throws Throwable {
                    super.beforeHookedMethod(param);
                    Log.i(TAG, "start: go into"+SwitchConfig.getName());
                    Log.i(TAG, "start: go into" + param.args.length);
                    Log.i(TAG, "start: go into");
                }
 
                @Override
                protected void afterHookedMethod(MethodHookParam param) throws Throwable {
                    super.afterHookedMethod(param);
                    String sign = (String) param.getResult();
                    hookSignRequest(classLoader);
                    log("SwitchConfig.hookSign()=" + sign);
                }
            });
        }
 
 
    }

 

### 回答1: 易语言超级hook模块 2022 是一款功能强大的工具,用于在易语言程序中实现hook功能。它可以帮助开发者拦截和修改程序运行中的函数调用,实现一些特定的需求或增加一些额外的功能。 通过使用易语言超级hook模块,开发者可以拦截和修改程序中的函数调用,实现对程序行为的控制和扩展。比如,可以在函数调用前后插入一些特定的处理逻辑,实现对函数调用的监控或修改函数的参数值。这在软件开发和调试过程中非常有用。 此外,易语言超级hook模块还提供了丰富的API和功能,以便开发者使用。通过这些API和功能,开发者可以实现对资源的管理、内存的操作、控件的操作等。这些功能可以帮助开发者更加灵活地处理程序逻辑,提高程序的性能和功能性。 与此同时,易语言超级hook模块还具备较好的兼容性。它可以与常见的Windows操作统兼容,支持32位和64位程序的hook操作。开发者无需担心兼容性问题,可以放心使用这个模块进行开发。 综上所述,易语言超级hook模块 2022 是一款非常实用的工具,它可以帮助开发者实现对程序函数的拦截和修改,提供了丰富的API和功能,并具备较好的兼容性。对于易语言开发者来说,这是一款不可多得的工具,可以提高开发效率和代码的灵活性。 ### 回答2: 易语言超级hook模块2022是一个功能强大的编程工具,用于对统和应用程序进行hook操作。它可以帮助开发者在编程过程中实现一些特殊的功能,比如截获统API调用、监控应用程序的运行状态等。 这个模块在2022年进行了改进和更新,增加了更多的功能和特性,以适应不断变化的编程需求。它可以用于开发各种类型的应用程序,包括游戏辅助工具、统优化工具、网络安全工具等。 易语言超级hook模块2022的主要特点包括: 1. 功能丰富:这个模块提供了很多强大的hook功能,包括函数hook、键盘鼠标hook、文件I/O hook等等。开发者可以根据自己的需求选择适合的hook功能来实现特定的功能。 2. 易于使用:这个模块的操作界面简单直观,开发者可以通过简单的几步操作完成hook的设置和使用。即使是对编程不太熟悉的人也可以很快上手使用。 3. 可扩展性强:易语言超级hook模块2022支持插件扩展,开发者可以根据自己的需要开发和添加自定义的hook插件,以满足特定的编程需求。 4. 兼容性好:这个模块兼容各种版本的Windows操作统,可以在32位和64位统上正常运行。同时,它还兼容多个编程语言,如C、C++、Java等。 总的来说,易语言超级hook模块2022是一个功能强大、易于使用且具有良好兼容性的编程工具。它为开发者提供了丰富的hook功能和插件扩展机制,帮助他们更轻松地实现各种编程需求。无论是初学者还是有经验的开发者,都可以通过这个模块加快开发速度,提高编程效率。 ### 回答3: 易语言超级hook模块是一款广泛应用于软件开发领域的工具,旨在实现对程序运行过程中的统调用、函数调用以及其他关键事件的监控与拦截。该模块拥有强大的功能和灵活的应用场景,为开发人员提供了更大的自由度和掌控力。 首先,易语言超级hook模块可以实现对统调用的监控与拦截。通过使用该模块,开发人员可以获取到程序运行过程中操作统的统调用,从而实现对统行为的精确控制。无论是在软件安全领域进行恶意行为分析,还是在软件测试领域进行运行监控,超级hook模块都能够派上用场。 其次,易语言超级hook模块还能够实现对函数调用的监控与拦截。开发人员可以通过该模块在函数调用前、后插入自定义的代码,用于记录函数执行的参数、返回值等信息,或者对函数行为进行修改和控制。这对于实现软件逆向工程、调试和修复等任务非常有帮助。 另外,易语言超级hook模块还扩展了其他关键事件的监控与拦截能力。比如,可以拦截和处理用户输入事件、窗口消息等统事件,以及各种外部设备的交互事件。这些功能使得开发人员能够更加灵活地实现特定需求下的定制化软件开发。 总之,易语言超级hook模块是一款功能强大、应用广泛的工具,为开发人员提供了更多的开发自由度和控制力。无论是在软件安全领域、软件测试领域还是其他领域,该模块都能够发挥其优势,满足各种需求。在2022年,相信易语言超级hook模块会继续发展壮大,为软件开发人员带来更多的便利和创新。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值