前言
《大麦 》都知道吧,就是那个被 友声称“大麦 你卖啥了票务平台。近期有听到朋友说《大麦 》的票很难抢,基本上都是说:“哎哟喂,被挤爆啦,请稍后重试!”,也不知道《大麦 》到底有没有票!!!
这个系列的文章主要是偏教程方面,学习一些Hook、抓包、反编译的知识。再者《大麦 》已经被阿里给收了,所以这是个阿里系的App,看完这个系统的文章对某宝、某猪、某猫App的逆向很有帮助。说了这么多,先列出逆向时用到的工具软件,以及主要用途:
-
Frida
-
Xposed
-
Apktool
-
Selenium
-
Root后的手机一台
还有一些逆向过程中的难点:
-
Charles抓包
-
生成Api签名
-
自动过人机校验
大纲
为了思路更加清晰,为大家列出这个系列后面的一些文章相关内容:
-
基本工具使用、介绍
-
阿里 络库逆向分析、Charles抓包
-
MTOP签名参数分析、绕路
-
人机检验分析、绕路
Frida基本使用
使用Frida的目地是为了hook应用关键方法,找到App的突破口如:日志开关、ssl开关等关键方法或变量。Frida的安装方式也非常简单,只需要将上传到手机里面使用运行起来,然后就可以执行一些hook操作,篇幅有限就不一一讲解了,只简单介绍一下本系列文章中使用的一些命令,有兴趣到查看具体使用文档。
将上传到手机目录:
查看系统运行进程:
打开需要hook的程序,并传入hook脚本:
这几条命令下来,差不多就够了,hook相关的点都在里面,后面再来讲解需要hook的关键点。
Xposed基本使用
使用Xposed的目的是为是数据签名的,接过阿里系Api的都知道会有签名这个步骤的。签名算法就不去倒腾了,技术有限…, 但是可以绕过的麻,退而求其次。Xposed只需要会创建Module了了解几个核心Api就可以啦。
引入Xposed依赖:
声明你的模块信息:
实现模块入口:
Selenium基本使用
使用Selenium主要是过人机校验,Api调太多后端程序会检测出是机器在访问Api,所以为了限制保护系统《大麦 》会弹出一个带滑块的 页来辨别用户身份,如果不处理就会限制访问Api基本调用不了Api除非限制时间过了,才能正常访问,引入Selenium就是模拟人为行为滑动完成人机校验,告诉后端不是机器人在抢票。
添加Selenium依赖:
设置WebDriver:
打开滑动 页:
解锁地址是动态的,后续再来说明地址的使用和操作。
总结
基本上使用Frida、Selenium、Xposed就能解决抓包、人机校验、生成签名这几个关键问题了,后续再来讲解具体的操作流程,以及逆向分析关键代码。
免责声明:
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!