本文仅供学习交换应用,如侵立删! |
## Charles 某音最新版本抓包环境搭建
### 操作环境
– google nexus5x
– Android 8.1
– Magisk 24.3
– Douyin 17.3
– kaliLinux
– win10
### 筹备
刷机root相干的筹备工作本篇就不啰嗦了,有趣味的可参考之前的文章
google nexus5x 刷机抓包逆向环境配置(一)
google nexus5x 刷机抓包逆向环境配置(二)
google nexus5x 刷机抓包逆向环境配置(三)
### 剖析
个别须要抓取https的数据包,只须要电脑装置抓包工具例如fiddler、charles 。而后手机上配置代理,保障手机跟电脑在同一网络下,而后手机装置抓包工具的证书,根本都能够抓到https的数据包。(安卓版本控制在7.0向下兼容,高于7.0就无奈抓到https的包,因为google在Android N (25)和其之上的一个平安行为变更,零碎默认不再信赖用户app或者零碎自定义增加的证书)
高版本零碎根证书装置教程参考:装置抓包证书(Fiddler、Charles)至系统目录
当你把这些须要的环境都筹备好当前,发现新版某音apk用了SSLPinning,
又当你写完frida脚本,以及xposed的justtrustme装置到手机上的时候再次关上新版某音app,发现连贯还是获取不到数据包,后剖析发现新版某音app用的是非零碎的ssl库
参考一些大佬的文章教训定位到次要的检测点在此文件: libttboringssl.so
**
### 反编并批改libsscronet.so
关上libsscronet.so 而后依据关键字”SSL_CTX_set_custom_verify”查找
定位到效验证书的办法
看返回值是1,通过重复调试,发现只有当他返回值为0的时候才能够过ssl,所以咱们把他改成0 而后这种点位一共有3个 ,全副保留为0 而后ctrl+s 保留一下。
而后把批改过的so复制到你的安卓手机上,这种计划,不限度安卓版本,手机必须ROOT,因为咱们要替换lib上面的libsscronet.so
将libsscronet.so文件挪动至/data/app/com.ss.android.ugc.aweme-EideCKrgcGdRS7-e8R-YYg==/lib/arm/下并批改权限为777
### 抓包
正确装置抓包工具的证书至零碎根目录就能够抓到数据包了
– 视频评论数据
**
本文仅供学习交换应用,如侵立删! |
**
发表回复