25回答

1收藏

*po软件商店app抓包问题

回答|共 25 个

Helious

发表于 2020-7-1 13:12:49 | 显示全部楼层

谢谢指点。我在去琢磨琢磨。
回复

使用道具 举报

Helious

发表于 2020-7-25 22:25:59 | 显示全部楼层


大佬你好,之前被这个抓包弄得心态有点炸,今天按照您给的方法我成功hook掉了证书校验,现在Fiddler已经能够正常显示search和comment的url了。如下图所示。

以comment的url为例,可以得出他的url为'https://istore.oppomobile.com/common/v1/comment/list?appId=589578&imei=862984555997438&size=10&start=60&type=all'

但如果直接在浏览器访问该url,会得到如下报错:




猜测可能是电脑端无相关匹配证书文件。但查阅证书后发现有该证书:




疑问:我该如何才能正常访问网站并抓取到评论信息呢?

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

花儿谢了

发表于 2020-7-29 12:22:51 | 显示全部楼层

1,  单向验证是效验服务端吧
2,你直接用代码,别用浏览器,毕竟浏览器有固定参数之类的
3,双向验证确实需要用requests+证书发送
回复

使用道具 举报

Helious

发表于 2020-7-29 22:38:37 | 显示全部楼层


这个应该是单向验证的,之前没太弄清楚这两个的概念,给您造成了误导。我是直接拿的你给的脚本代码,对应我反编译出来的函数名直接修改,就可以跳过证书校验,用fiddler抓到评论的。

我尝试过将fiddler抓包得到的header参数,构造成url后访问。在fiddler中可以正常调试访问。 但在写的代码中报错,可能是headers参数没弄对。代码如下:




报错信息主要为:ssl协议版本错误,如下:




猜测可能是header参数中sign是加密的,需要破解sign参数。我在jadx中找到了sign参数的构成方法'm2633',想要hook这个方法(当然,我不会Hook,只能猜着尝试写写),在尝试hook的时候发现函数名m2633是反混淆后的(但我已经取消了反混淆),那么我要怎么才能hook这个方法呢。



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

花儿谢了

发表于 2020-7-30 07:59:23 | 显示全部楼层

1,你这个问题确实在ssl,不是因为sign,我也没遇到过这个报错
2,sign肯定要逆向分析,你要hook的是上一行OcsTool.c这个函数,最终是到native层,也就是我14楼给的截图,至于如何hook,你先百度学习frida吧
回复

使用道具 举报

Helious

发表于 2020-7-30 09:01:29 | 显示全部楼层

好的,谢谢。我再琢磨琢磨。
回复

使用道具 举报