前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >APP爬虫|frida-某资讯app逆向过程

APP爬虫|frida-某资讯app逆向过程

作者头像
Python编程与实战
发布2020-05-19 19:11:21
1.2K0
发布2020-05-19 19:11:21
举报

本篇文章用来记录第一次使用 frida 进行完整逆向的过程。目标是逆向出此 app 的快讯接口的请求流程。

逆向流程

  • 查壳

第一步,先别急着反编译,现在很多反爬都升级了,一般都进行了加壳,所以先用查壳工具进行查壳

下面使用查壳工具 ApkScan-PKID 查下目标 app 的采用了什么加固,结果如下:

知道加固的方式了,接下来就是脱壳了!

  • 脱壳

方法:使用 FRIDA-DEXDump 进行脱壳获得 dex 文件

  • jadx

使用 jadx 打开 dex 文件,并根据抓包路径(v3/newsFlash)进行搜索。结果如下,点击进去

发现搜索到的是 http 的接口,我们接着找这个接口的调用。

苦力活,一步步的然后找到了 md5 方法

找到 nonce 方法

好了,到这一步,基本加密的面纱都被层层揭开了,加密方式很简单,重要的是找到加密的过程

Python 重写

在进行测试的时候,发现数据还是有问题,通过增加参数头 version 指定版本,就能获得最后的数据了。最终代码如下:

爬取效果如下:

反爬总结

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-05-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Python编程与实战 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 逆向流程
  • Python 重写
  • 反爬总结
相关产品与服务
移动应用安全
移动应用安全(Mobile Application Security,MS)针对移动应用普遍存在的破解、篡改、重打包等各类安全风险,提供Android应用加固、iOS源码混淆、SDK加固等多种加固技术,拥有丰富的行业经验,已服务于金融、互联网、车联网、物联网,运营商等多个行业。稳定、简单、有效,让移动安全建设不再是一种负担。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档