![]() | 1 xbigfat 2019-05-27 17:33:09 +08:00 http 的 body 也是可以用自有协议加密的,不太能轻易破解吧,要不然模拟请求岂不是太简单了。 |
![]() | 2 Johnson66 2019-05-27 17:42:46 +08:00 推荐 你去 52pojie |
![]() | 5 Johnson66 2019-05-27 17:59:06 +08:00 嗯~~ 52pojie 主要就是搞破解 逆向的 |
7 xiaopc 2019-05-27 19:25:30 +08:00 via Android 如果是非 HTTP 的话肯定是要传输层抓包的啊... 按时间过滤出那个操作时的包分析起来就方便多了啊,请求地址和结构能看出来的 |
![]() | 8 LeeSeoung 2019-05-27 20:30:10 +08:00 搜索好友 fd 没有出现任何包的话 只能是走 tcp 了。。上 tcp 抓包 然后重复搜索看频繁出现的包。主要是 ip 端口一致的。 |
9 Fazauw 2019-05-27 20:32:29 +08:00 via Android 既然这样,那就先别急着抓包,反向工程一下 app 再说 |
12 zhlharry 2019-05-28 04:57:03 +08:00 via Android 搜索好友是指自己的好友列表吗,可能直接访问了本地数据了吧 |
![]() | 13 tikazyq 2019-05-28 09:58:36 +08:00 一般 app 通信都做加密处理的 |
![]() | 14 xiangyuecn 2019-05-28 11:16:01 +08:00 既然是 im,不但要发送,还要有推送。基本上可以不用考虑去 https?里面找了 fiddler 里面看看有没有 websocket,有就双击打开可以看到收发的数据。 不过用的 websocket 的可能性也比较低,可能是 app 里面的普通的一个 socket 长连接。 |
![]() | 17 wafm OP @xiangyuecn 好像没有看到 WEBSOCKET |
![]() | 20 larendorrx 2019-05-28 14:46:18 +08:00 ![]() 我给你说一下我的方法,我原来也抓过 App 的流量,用 fiddler 也是抓不到(设置了证书,代理啥的),App 内直接打不开了,报的错误是关于证书链错误什么的( App 使用的 okhttp 发请求的)。后来找到了这个插件 https://github.com/Fuzion24/JustTrustMe 在 xposed 里安装后就可以抓取了。 |
![]() | 21 wafm OP @larendorrx 谢谢老哥 晚点我研究一下 |
![]() | 22 OP @larendorrx 你这个属于他 APP 有反制措施,但是我挂上了 fiddler 后 APP 是可以正常运行和使用的 并没有什么异常 |
![]() | 24 locoz 2019-05-28 15:51:15 +08:00 https://zhuanlan.zhihu.com/webspider 我的专栏里有抓包相关的文章,可以看看,主要可以试一下初级篇里的 VPN 抓包和全局代理 |