1
xbigfat 2019-05-27 17:33:09 +08:00
http 的 body 也是可以用自有协议加密的,不太能轻易破解吧,要不然模拟请求岂不是太简单了。
|
2
Johnson66 2019-05-27 17:42:46 +08:00
推荐 你去 52pojie
|
5
Johnson66 2019-05-27 17:59:06 +08:00
嗯~~ 52pojie 主要就是搞破解 逆向的
|
7
xiaopc 2019-05-27 19:25:30 +08:00 via Android
如果是非 HTTP 的话肯定是要传输层抓包的啊...
按时间过滤出那个操作时的包分析起来就方便多了啊,请求地址和结构能看出来的 |
8
LeeSeoung 2019-05-27 20:30:10 +08:00
搜索好友 fd 没有出现任何包的话 只能是走 tcp 了。。上 tcp 抓包 然后重复搜索看频繁出现的包。主要是 ip 端口一致的。
|
9
Fazauw 2019-05-27 20:32:29 +08:00 via Android
既然这样,那就先别急着抓包,反向工程一下 app 再说
|
12
zhlharry 2019-05-28 04:57:03 +08:00 via Android
搜索好友是指自己的好友列表吗,可能直接访问了本地数据了吧
|
13
tikazyq 2019-05-28 09:58:36 +08:00
一般 app 通信都做加密处理的
|
14
xiangyuecn 2019-05-28 11:16:01 +08:00
既然是 im,不但要发送,还要有推送。基本上可以不用考虑去 https?里面找了😂
fiddler 里面看看有没有 websocket,有就双击打开可以看到收发的数据。😒 不过用的 websocket 的可能性也比较低,可能是 app 里面的普通的一个 socket 长连接。😁 |
17
wafm OP @xiangyuecn 好像没有看到 WEBSOCKET
|
20
larendorrx 2019-05-28 14:46:18 +08:00 1
我给你说一下我的方法,我原来也抓过 App 的流量,用 fiddler 也是抓不到(设置了证书,代理啥的),App 内直接打不开了,报的错误是关于证书链错误什么的( App 使用的 okhttp 发请求的)。后来找到了这个插件 https://github.com/Fuzion24/JustTrustMe 在 xposed 里安装后就可以抓取了。
|
21
wafm OP @larendorrx 谢谢老哥 晚点我研究一下
|
22
wafm OP @larendorrx 你这个属于他 APP 有反制措施,但是我挂上了 fiddler 后 APP 是可以正常运行和使用的 并没有什么异常
|
24
locoz 2019-05-28 15:51:15 +08:00
https://zhuanlan.zhihu.com/webspider 我的专栏里有抓包相关的文章,可以看看,主要可以试一下初级篇里的 VPN 抓包和全局代理
|