這個 抓包Hook 也是 基于 這篇帖子基礎(chǔ)上 做的
https://bbs.pediy.com/thread-252100.htm
之前做的這一版本 只是 針對那些沒有被 混淆的 OkHttp 如果 被混淆了 就會導致失效
先介紹一下 okHttp的 攔截器 先看圖
主要 分為 2種 一個是本地 绒尊,一個是網(wǎng)絡的 這兩個 攔截器 只需要 注入 其中一個即可拿到 請求以及響應的內(nèi)容
在 okHttp中 本身 就存在一個? 日志攔截器(HttpLoggingInterceptor) 主要是 查看 請求以及返回結(jié)果的
因為 app被混淆了 我就用反射把這個類的 主要功能大概實現(xiàn)了一下
在原版的??HttpLoggingInterceptor 會 判斷是否打印頭部信息 Body等 內(nèi)容
我們 也不需要 做里面的那么多判斷??只需要把里面的內(nèi)容全部打印即可
目前主要做了 四個功能
前面兩個 是 主要是 Hook了OkHttp的 client的構(gòu)造和client.build方法(因為OkHttp有很多版本? 為了兼容 以前的版本 )
如果確認了對方 使用 okHttp3? 可以用前兩者
拿了 市面上一個混淆的 app 并且用了okHttp 的 測試了一下效果還可以?
通殺模式 主要 是 對 Http請求必走的函數(shù) 進行 了Hook
并打印調(diào)用信息
比如 圖片里面的 SocketOutputStream 里面的 wirte方法 這個是 走 請求與? 必走的方法用這個 也可以 打印棧信息方便分析?
Txt主要 保存在 SD卡下面的?OkHttpCat/http/對應包名?目錄下?
在以后版本中我會對 安卓常用 框架進行兼容 現(xiàn)在只是做了 OkHttp的版本? 后期包括安卓原生的 請求框架等?
言外文:
現(xiàn)在的抓包大部分都是 基于代理的方式做的 如果 做了 代理檢測 或者不走代理 就 容易GG? 不是很靈活 我們目的只是為了拿到請求和返回的數(shù)據(jù)
這個攔截器可以開發(fā)的點 還有很多 比如饒過服務端證書檢測
可以添加自定義的攔截器 阎肝,對某個請求 進行 修改和 攔截 因為是發(fā)包之前進行的修改 所以不會破壞其證書的 認證
包括?自動化爬蟲?可以 搞個手機? 直接集成這個攔截庫 本地 判斷 數(shù)據(jù)類型 骇窍,然后 做個 轉(zhuǎn)發(fā)到自己的服務器 即可
這個版本的 代碼就不開源了? 以后 更新 會放在小密圈??
現(xiàn)在是基于內(nèi)存遍歷的 速度還是有點慢 烂翰,以后會做成 Dexlib2 對dex進行遍歷 特征 get? 氓栈,因為 不需要 加載? 速度就會快很多?
現(xiàn)在 可能會有bug? 有問題的話大家可以通過 交流群 反饋給我
如果對 逆向,脫殼蟆技,新技術(shù) 感興趣的 同學 可以加 我Q群 歡迎各位能人志士 一起討論
歡迎加入故事熊楼,群聊號碼:773642813?
---------------------------------------------------------------------------------------------------------------------
成品 放在小密圈 里面了??
喜歡逆向 ,有問題需要求助的 可以 加下 小密圈? 不懂得可以直接問我 感謝?
我正在「故事」和朋友們討論有趣的話題觉啊,你?起來吧拣宏?