好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁 > 知識庫 > 如何使用Python逆向抓取APP數(shù)據(jù)

如何使用Python逆向抓取APP數(shù)據(jù)

熱門標簽:400電話辦理哪種 手機網(wǎng)頁嵌入地圖標注位置 開封語音外呼系統(tǒng)代理商 地圖標注線上如何操作 電銷機器人的風險 河北防封卡電銷卡 開封自動外呼系統(tǒng)怎么收費 應電話機器人打電話違法嗎 天津電話機器人公司

今天給大伙分享一下 Python 爬蟲的教程,這次主要涉及到的是關于某 APP 的逆向分析并抓取數(shù)據(jù),關于 APP 的反爬會麻煩一些,比如 Android 端的代碼寫完一般會進行打包并混淆加密加固,所以除了抓包之外,還需要對 APP 進行查殼脫殼反編譯等操作。

所需設備和環(huán)境:

設備:安卓手機

抓包:

fiddler+xposed+JustTrustme

查殼:ApkScan-PKID

脫殼:frida-DEXDump

反編譯:jadx-gui

hook:frida

抓包

手機安裝app,設置好代理,打開 fiddler 先來抓個包,發(fā)現(xiàn)這個 app 做了證書驗證,fiddler 開啟之后  app提示連接不到服務器:

那就是 app 做了 SSL pinning 證書驗證,解決這種問題一般都是安裝 xposed 框架,里面有一個 JustTrustme 模塊,它的原理就是hook,直接繞過證書驗證類,安裝方法大家百度吧。

之后再打開app,可以看到成功抓到了包:

先簡單分析一下,可以看到請求體中 formdata 是密文,響應內(nèi)容也是密文,這個請求和響應中有用信息非常少,甚至都不知道在 jadx-gui 里怎么搜索,請求體中 formdata 是以兩個等號結尾的,應該是個 base64 編碼,其他一概不知。。。

脫殼反編譯

那先來反編譯,在這之前,通常是先用查殼工具檢查一下 app 是否加固,打開 ApkScan-PKID ,把 app

可以看到這個 app 使用了 360 加固,真是層層設限啊!!這里使用frida-DEXDump來脫殼,可以到 github 上下載 frida-DEXDump 的源代碼,完成之后打開項目所在文件夾,在當前位置打開命令行運行以下命令:

python main.py

等待脫殼完成,可以看到當前項目中生成了一個對應文件夾,里面有很多dex文

下面用 jadx-gui 打開 dex 文件,一般先從最大的文件開始依次搜索關鍵字,我們知道 java 中使用 base64 是有 BASE64Encoder 關鍵字的,因為抓包得到的信息非常少,在這里就只能搜索這個關鍵字了,搜到第四個dex中,得到了疑似加密處:

可以看到是使用了一個 aes 加密,密鑰是固定的字符串。

Frida Hoo

Java不太熟,分析不來,直接使用 frida 來寫一段 hook 代碼看一看 encrypt 函數(shù)入?yún)⒑统鰠⒌膬?nèi)容:

同時來抓包對比:

就得到了這里的請求 data 入?yún)?shù)據(jù):

pageIndex:當前頁碼

pageSize:當前頁對應的數(shù)據(jù)條數(shù)

typeId 和 source 是固定的, 接下來再來 hook decrypt 函數(shù),對比抓包和 hook 結果:

結果是一樣的,至此,我們逆向分析就完成了。

總結一下請求和響應過程,就是請求體中的 data 經(jīng)過 encrypt 函數(shù)加密傳參,改變 pageIndex 就可以得到每頁數(shù)據(jù),響應是經(jīng)過 decrypt 函數(shù)加密顯示,那我們只需要在 python 中實現(xiàn)這個 aes 加密解密過程就行了,從反編譯的 java 代碼中可以看出密鑰是固定的:wxtdefgabcdawn12,沒有 iv 偏移。

請求

直接上代碼:

運行代碼,成功拿到數(shù)據(jù):

到此這篇關于如何使用Python逆向抓取APP數(shù)據(jù)的文章就介紹到這了,更多相關Python逆向抓取APP數(shù)據(jù)內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!

您可能感興趣的文章:
  • Python爬蟲抓取手機APP的傳輸數(shù)據(jù)

標簽:江蘇 六盤水 山東 常州 駐馬店 宿遷 成都 蘭州

巨人網(wǎng)絡通訊聲明:本文標題《如何使用Python逆向抓取APP數(shù)據(jù)》,本文關鍵詞  如何,使用,Python,逆向,抓取,;如發(fā)現(xiàn)本文內(nèi)容存在版權問題,煩請?zhí)峁┫嚓P信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《如何使用Python逆向抓取APP數(shù)據(jù)》相關的同類信息!
  • 本頁收集關于如何使用Python逆向抓取APP數(shù)據(jù)的相關信息資訊供網(wǎng)民參考!
  • 推薦文章
    主站蜘蛛池模板: 亚洲国产精品综合一区在线| 女人大荫蒂毛茸茸视频| 操动漫美女视频| 久久高清一级毛片| 国产呦交小U女精品视频| 欧美精品a?V人妻无码免费| 天天插天天色| 欧美熟妇hairy高潮HD| 久久97精品国产综合色AV| 边摸边吃奶边做好爽视频| 国产精品美女久久久久浪潮AV| 成人在线一区二区三区| 美女打开双腿??含羞视频| 日日插天天干| 国产精品探花AV无遮挡九色| 天堂影视在线观看免费完整版| 91情国产l精品国产亚洲区| 国产午夜福利免费视频92| 一级片特级片| 亚洲精品国产综合一线久久| 多多视频高清在线看| 国产激情一区二区三区景甜| 166美女写真禁18??| 日本亲胸吃奶大视频| 嫩草影院永久一二三入口| bbbxxx| 亚洲成a人无码亚洲成a无码91| 91久久偷偷做嫩草影院电影| 日本色一区| 伊人色综合网久久使用方法 | 国产国语对白露脸在线观看| 久青草国产97香蕉在线视频| 漂亮的李慧珍在线播放免费| 秋霞福利在线| 美女扒了内裤又露出奶头视频软件| 动漫美女被??高潮喷水| 午夜精品久久久久久久久噜噜 | 亚洲Av中文字幕不卡在线| 国语精品91自产拍在线观看二区| 日本在线网址| 男女在床羞羞的免费视频|