转:https://bbs.pediy.com/thread-252060.htm
今天无意中逆向分析了一款印度app helo,打开一看界面和抖音很像,后来知道是一家的,打开fiddler抓包分析,请求都是这样的

app页面都打不开了,估计是对fiddler有检测,还好之前看过论坛里有人发的sslkiller代码,直接拿来用用,仍然没效果,算了 自己分析java代码,看他发包的流程吧,最终定位到这

发包都是走的这儿,进到createRawCall

有个callfactory,突然冒出个想法,在每次请求的时候把这个工厂的属性改一改,改成信任所有的证书,会不会有效果呢,然后定位callfactory的属性

e$a是个接口类

实现在这

只有个a成员,看下w类 果然是有设置属性的位置 看下w的成员

ok,目标很明确了,就在每次请求之前把o成员和q成员重新附个值,上xposed

最后抓包 一切瞬间明朗起来

这里只是提供一个思路给各位逆向爱好者,互相交流交流

博主逆向分析印度App Helo,打开fiddler抓包时页面打不开,推测有检测。使用sslkiller代码无效后,分析Java代码定位发包流程,想到修改callfactory属性为信任所有证书,最终定位设置属性位置,用xposed实现抓包,分享思路供逆向爱好者交流。
1万+

被折叠的 条评论
为什么被折叠?



