中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

寫爬蟲遇到APP的請求有加密參數時怎么解決

發布時間:2022-01-04 09:22:07 來源:億速云 閱讀:173 作者:柒染 欄目:大數據

寫爬蟲遇到APP的請求有加密參數時怎么解決,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。


看完了初級篇的常規模式之后,你是不是發現了一個很嚴重的問題:如果每個APP都需要這么反編譯看代碼仿寫的話,那么當想要大批量爬不同的APP的時候,光是找加密參數的生成部分就已經很花時間了,有沒有更快捷的辦法呢?

答案是有的,而且對于初級篇水平的APP來說,這個操作可以讓你在一分鐘內直接秒掉它的加密參數部分,可以說是一種降維打擊了!

那么這個效果是怎么做到的呢?其實很簡單,就是直接將Java標準庫中常見的被用于生成加密參數的方法給Hook了,監聽它們的輸入參數和返回值,這樣就能直接得到加密、Hash前的原文、密鑰、IV等內容了,怎么樣?是不是很簡單?

小提示:之所以不提Kotlin,是因為在Kotlin下寫加密、Hash操作的代碼時如果不使用第三方庫的話,就只能調用Java的標準庫了,而第三方庫的類名、方法名可能性太多了,不像標準庫那樣可以直接秒殺一大片,所以不屬于本系列初級篇內容。(已詢問多位Android開發同學驗證此結論)

所以…要怎么操作呢?其實目前已經有一個非常方便的、基于Xposed框架編寫的、能實現這種效果的工具了,它就是——Inspeckage。它已經將標準庫中常用的加密、Hash方法都給Hook了:

寫爬蟲遇到APP的請求有加密參數時怎么解決  
Inspeckage Hook 加密類操作標準庫的代碼
寫爬蟲遇到APP的請求有加密參數時怎么解決  
Inspeckage Hook Hash類操作標準庫的代碼

而在你需要的時候,只需要打開Inspeckage -> 選擇需要Hook的APP -> 打開Inspeckage的Web端或者在日志中搜索你所需要找的加密參數就可以得到原文和使用的加密、Hash類型,直接秒殺!

接下來我將繼續使用前面常規模式中的Demo APP來進行演示,如果你迫不及待地想要嘗試了的話,可以發送消息【app秒殺】到我的公眾號獲得Demo APP的下載地址


話不多說,我們開始實戰,首先我們需要準備一臺已經安裝好Xposed框架的Android手機,然后在Inspeckage的GitHub倉庫中下載最新編譯好的Inspeckage安裝包或直接在Xposed管理器中安裝它。

寫爬蟲遇到APP的請求有加密參數時怎么解決  

裝好后記得在Xposed管理器中將它啟用,啟用后需要重啟生效。


準備好了環境之后,我們就可以開始破解這個Demo APP了,打開Inspeckage,點擊“choose target”選中想要Hook的APP(這里選擇“APP加密參數DEMO-初級篇”)。

寫爬蟲遇到APP的請求有加密參數時怎么解決  
寫爬蟲遇到APP的請求有加密參數時怎么解決  

選中后點擊“LAUNCH APP”按鈕就可以了。

寫爬蟲遇到APP的請求有加密參數時怎么解決  

小提示:如果在這之前你打開過指定的APP的話,需要將其強制停止后再點擊“LAUNCH APP”按鈕,否則可能會出現Hook失敗的情況。

在啟動之后我們就可以在Inspeckage的Web端或日志中搜索sign的加密后參數了,這里說一下怎么操作:

  • Web端

    Web端的話,如果你的手機和電腦是在同一個網絡環境下,且手機和電腦能互通,那么你可以在電腦上直接用瀏覽器訪問手機上顯示的內網IP地址(如http://192.168.137.64:8008);如果你的網絡環境使你不能這么操作的話,你還可以用adb命令adb forward tcp:8008 tcp:8008將手機上的8008端口映射到電腦上,然后就可以直接訪問http://127.0.0.1:8008了(需要8008端口未被占用)。

    寫爬蟲遇到APP的請求有加密參數時怎么解決

    在打開了Web端之后,將頁面上方那個扳手按鈕右邊的自動刷新選項打開,就可以看到被Hook出來的東西了。

  • 日志

    可以使用adb命令adb logcat來導出日志然后查看,或者是用像Android Studio中的logcat工具這種流式、帶搜索功能的工具來查看。另外如果在Web端找到對應的加密參數時,原文過長導致出現被截斷的情況,也可以在日志中找到對應的內容進行查看,打到日志中的會是完全體。


之后依然是常規流程,先抓個包看看。(再次提醒,如果你抓不到包的話,先看看我之前的抓包系列文章,這是基本操作!)

寫爬蟲遇到APP的請求有加密參數時怎么解決  

這里我們抓包后得到了一個sign:188c338423f3af3c2c0277946de958f8,直接將它復制出來,然后在Inspeckage的Web端中的Hash欄內搜索(日志內搜索直接搜sign的內容即可)。

寫爬蟲遇到APP的請求有加密參數時怎么解決  


關于寫爬蟲遇到APP的請求有加密參數時怎么解決問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

app
AI

泗阳县| 凤城市| 泰和县| 深水埗区| 江西省| 灵寿县| 林芝县| 安福县| 乐山市| 乡宁县| 肇州县| 青浦区| 遵义县| 石城县| 措美县| 长阳| 紫云| 清流县| 且末县| 本溪市| 莱芜市| 四子王旗| 新乡县| 斗六市| 西林县| 汪清县| 都昌县| 滁州市| 错那县| 章丘市| 金溪县| 浪卡子县| 泉州市| 城市| 和林格尔县| 富阳市| 五家渠市| 确山县| 内丘县| 筠连县| 甘肃省|