闲鱼app关键词抓包案例,配合frida成功抓包

准备工具:

安卓模拟器6.0以上是要解决证书信任问题的,这个可自行搜索解决

如果有下载不到的工具可问我要


启动模拟器,打开闲鱼app

需要确保模拟器开启了root权限


设置模拟器代理到fiddler

用cmd,ipconfig获取到fiddler代理ip,再填入模拟器,关于fiddler的基础使用过程这里不过多阐述

fiddler使用教程

 注意:此步骤需要提前安装好证书,如果是安卓6.0以上请把证书安装到系统证书目录


初次尝试抓包

此时无论怎么刷新,fildder都是无法抓到包的,没有任何反应,因为默认闲鱼走的不是http请求,所以需要用frida让闲鱼走http请求


启动frida

 如果在cmd窗口里的包列表里看到闲鱼就代表启动成功了

下面是我整理的一些启动命令:

手机server端安装启动:
adb push C:UsersAdministratorDesktopfrida-server-16.0.7-android-x86_64 /data/local/tmp/
adb shell
su
cd /data/local/tmp/
chmod 755 frida-server-16.0.7-android-x86_64
./frida-server-16.0.7-android-x86_64

手机server端重启:
adb shell
su
./data/local/tmp/frida-server-16.0.7-android-x86_64

端口转发:
adb forward tcp:27042 tcp:27042
adb forward tcp:27043 tcp:27043

验证server是否启动成功:
frida-ps -U


启动hook脚本

看到这个说明已经hook到implementation方法的返回值了,返回false就会走http协议

 hook思路很重要,用jadx反编译下apk查看源码,很容易可以看到要hook的包名类名


成功HOOK,成功抓包!

此时再刷新闲鱼搜索页面,就可以看到fiddler抓到包了


视频:

抓包验证


总结:

到此已经可以实现关键词监控等功能了,如需更复杂的功能如下单等功能,还需要查看反编译源码找出签名sign的加密算法

文章声明:

本文章为原创文章,原创不易,转载请注明来处