今天继续给大伙分享一下 Python 爬虫的教程,这次主要涉及到的是关于某 APP 的逆向分析并抓取数据,关于 APP 的反爬会麻烦一些,比如 Android 端的代码写完一般会进行打包并混淆加密加固,所以除了抓包之外,还需要对 APP 进行查壳脱壳反编译等操作。
接下来由小编给大家演示一下,如何逆向抓取 APP 数据,给你参考一下思路:
所需设备和环境:
设备:安卓手机
抓包:fiddler+xposed+JustTrustme
查壳:ApkScan-PKID
脱壳:frida-DEXDump
反编译:jadx-gui
hook:frida
抓包
手机安装app,设置好代理,打开fiddler 先来抓个包,发现这个 app 做了证书验证,fiddler 开启之后 app提示连接不到服务器:

那就是 app 做了 SSL pinning证书验证,解决这种问题一般都是安装 xposed 框架,里面有一个JustTrustme 模块,它的原理就是hook,直接绕过证书验证类,安装方法大家百度吧。
之后再打开app,可以看到成功抓到了包:

本文介绍如何使用Python逆向抓取APP数据,包括设备和环境准备、抓包、脱壳反编译、Frida Hook等步骤。通过分析请求和响应过程,实现了加密参数的解密,从而获取数据。
最低0.47元/天 解锁文章
769

被折叠的 条评论
为什么被折叠?



