某app抓包--xposed过SSL校验

 

转:https://bbs.pediy.com/thread-252060.htm

 

今天无意中逆向分析了一款印度app helo,打开一看界面和抖音很像,后来知道是一家的,打开fiddler抓包分析,请求都是这样的

app页面都打不开了,估计是对fiddler有检测,还好之前看过论坛里有人发的sslkiller代码,直接拿来用用,仍然没效果,算了 自己分析java代码,看他发包的流程吧,最终定位到这

发包都是走的这儿,进到createRawCall

有个callfactory,突然冒出个想法,在每次请求的时候把这个工厂的属性改一改,改成信任所有的证书,会不会有效果呢,然后定位callfactory的属性

e$a是个接口类

实现在这

只有个a成员,看下w类  果然是有设置属性的位置  看下w的成员

ok,目标很明确了,就在每次请求之前把o成员和q成员重新附个值,上xposed

最后抓包  一切瞬间明朗起来   

这里只是提供一个思路给各位逆向爱好者,互相交流交流

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值