色综合图-色综合图片-色综合图片二区150p-色综合图区-玖玖国产精品视频-玖玖香蕉视频

您的位置:首頁技術(shù)文章
文章詳情頁

如何使用Python逆向抓取APP數(shù)據(jù)

瀏覽:32日期:2022-06-18 15:52:08

今天給大伙分享一下 Python 爬蟲的教程,這次主要涉及到的是關(guān)于某 APP 的逆向分析并抓取數(shù)據(jù),關(guān)于 APP 的反爬會麻煩一些,比如 Android 端的代碼寫完一般會進行打包并混淆加密加固,所以除了抓包之外,還需要對 APP 進行查殼脫殼反編譯等操作。

所需設(shè)備和環(huán)境:

設(shè)備:安卓手機

抓包:

fiddler+xposed+JustTrustme

查殼:ApkScan-PKID

脫殼:frida-DEXDump

反編譯:jadx-gui

hook:frida

抓包

手機安裝app,設(shè)置好代理,打開 fiddler 先來抓個包,發(fā)現(xiàn)這個 app 做了證書驗證,fiddler 開啟之后 app提示連接不到服務(wù)器:

如何使用Python逆向抓取APP數(shù)據(jù)

那就是 app 做了 SSL pinning 證書驗證,解決這種問題一般都是安裝 xposed 框架,里面有一個 JustTrustme 模塊,它的原理就是hook,直接繞過證書驗證類,安裝方法大家百度吧。

之后再打開app,可以看到成功抓到了包:

如何使用Python逆向抓取APP數(shù)據(jù)

先簡單分析一下,可以看到請求體中 formdata 是密文,響應(yīng)內(nèi)容也是密文,這個請求和響應(yīng)中有用信息非常少,甚至都不知道在 jadx-gui 里怎么搜索,請求體中 formdata 是以兩個等號結(jié)尾的,應(yīng)該是個 base64 編碼,其他一概不知。。。

脫殼反編譯

那先來反編譯,在這之前,通常是先用查殼工具檢查一下 app 是否加固,打開 ApkScan-PKID ,把 app

可以看到這個 app 使用了 360 加固,真是層層設(shè)限啊!!這里使用frida-DEXDump來脫殼,可以到 github 上下載 frida-DEXDump 的源代碼,完成之后打開項目所在文件夾,在當(dāng)前位置打開命令行運行以下命令:

python main.py

等待脫殼完成,可以看到當(dāng)前項目中生成了一個對應(yīng)文件夾,里面有很多dex文

如何使用Python逆向抓取APP數(shù)據(jù)

下面用 jadx-gui 打開 dex 文件,一般先從最大的文件開始依次搜索關(guān)鍵字,我們知道 java 中使用 base64 是有 BASE64Encoder 關(guān)鍵字的,因為抓包得到的信息非常少,在這里就只能搜索這個關(guān)鍵字了,搜到第四個dex中,得到了疑似加密處:

如何使用Python逆向抓取APP數(shù)據(jù)

可以看到是使用了一個 aes 加密,密鑰是固定的字符串。

Frida Hoo

Java不太熟,分析不來,直接使用 frida 來寫一段 hook 代碼看一看 encrypt 函數(shù)入?yún)⒑统鰠⒌膬?nèi)容:

如何使用Python逆向抓取APP數(shù)據(jù)

同時來抓包對比:

如何使用Python逆向抓取APP數(shù)據(jù)

如何使用Python逆向抓取APP數(shù)據(jù)

就得到了這里的請求 data 入?yún)?shù)據(jù):

pageIndex:當(dāng)前頁碼

pageSize:當(dāng)前頁對應(yīng)的數(shù)據(jù)條數(shù)

typeId 和 source 是固定的, 接下來再來 hook decrypt 函數(shù),對比抓包和 hook 結(jié)果:

如何使用Python逆向抓取APP數(shù)據(jù)

如何使用Python逆向抓取APP數(shù)據(jù)

結(jié)果是一樣的,至此,我們逆向分析就完成了。

總結(jié)一下請求和響應(yīng)過程,就是請求體中的 data 經(jīng)過 encrypt 函數(shù)加密傳參,改變 pageIndex 就可以得到每頁數(shù)據(jù),響應(yīng)是經(jīng)過 decrypt 函數(shù)加密顯示,那我們只需要在 python 中實現(xiàn)這個 aes 加密解密過程就行了,從反編譯的 java 代碼中可以看出密鑰是固定的:wxtdefgabcdawn12,沒有 iv 偏移。

請求

直接上代碼:

如何使用Python逆向抓取APP數(shù)據(jù)

運行代碼,成功拿到數(shù)據(jù):

如何使用Python逆向抓取APP數(shù)據(jù)

到此這篇關(guān)于如何使用Python逆向抓取APP數(shù)據(jù)的文章就介紹到這了,更多相關(guān)Python逆向抓取APP數(shù)據(jù)內(nèi)容請搜索好吧啦網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持好吧啦網(wǎng)!

標(biāo)簽: Python 編程
相關(guān)文章:
主站蜘蛛池模板: 在线观看二区三区午夜 | 免费国产一区二区在免费观看 | 收集最新中文国产中文字幕 | 国产精品美女免费视频大全 | 中文字幕一区二区三区在线观看 | 日韩精品视频在线 | 日产国产精品亚洲系列 | 国产精品三级在线播放 | 欧美极品在线 | 亚洲欧美日韩视频一区 | 怡红院最新免费全部视频 | 99视频九九精品视频在线观看 | 久久道 | 超级乱淫视频aⅴ播放视频 超级碰碰碰在线观看 | 伊人22综合| 免费一看一级欧美 | 人成午夜 | 91黑丝国产线观看免费 | 国产成人tv在线观看 | avove旗袍丝袜高跟啪啪 | 久久久久久国产精品免费 | 亚洲成人在线免费视频 | 欧美一级毛片在线一看 | 欧美一级视频在线观看 | 国产三级做爰高清视频a | 欧美日韩中文一区二区三区 | 欧美日韩国产在线人成dvd | 亚洲视色| 久久99亚洲精品久久久久99 | 国产激爽大片在线播放 | 国产精品欧美激情在线播放 | 国产欧美综合一区二区 | 国产免费午夜a无码v视频 | 日韩视频在线观看一区二区 | 国产精品91在线播放 | 一级毛片中文字幕 | 免费一级毛片免费播放 | 99久在线精品99re6视频 | 日韩美女免费视频 | 国产大臿蕉香蕉大视频女 | 欧美h版成版在线观看 |