关于android:Charles-某音最新版本抓包环境搭建

本文仅供学习交换应用,如侵立删!

## Charles 某音最新版本抓包环境搭建

### 操作环境
– google nexus5x
– Android 8.1
– Magisk 24.3
– Douyin 17.3
– kaliLinux
– win10

### 筹备
刷机root相干的筹备工作本篇就不啰嗦了,有趣味的可参考之前的文章
google nexus5x 刷机抓包逆向环境配置(一)
google nexus5x 刷机抓包逆向环境配置(二)
google nexus5x 刷机抓包逆向环境配置(三)

### 剖析
个别须要抓取https的数据包,只须要电脑装置抓包工具例如fiddler、charles 。而后手机上配置代理,保障手机跟电脑在同一网络下,而后手机装置抓包工具的证书,根本都能够抓到https的数据包。(安卓版本控制在7.0向下兼容,高于7.0就无奈抓到https的包,因为google在Android N (25)和其之上的一个平安行为变更,零碎默认不再信赖用户app或者零碎自定义增加的证书)

高版本零碎根证书装置教程参考:装置抓包证书(Fiddler、Charles)至系统目录

当你把这些须要的环境都筹备好当前,发现新版某音apk用了SSLPinning,
又当你写完frida脚本,以及xposed的justtrustme装置到手机上的时候再次关上新版某音app,发现连贯还是获取不到数据包,后剖析发现新版某音app用的是非零碎的ssl库

参考一些大佬的文章教训定位到次要的检测点在此文件: libttboringssl.so

**
### 反编并批改libsscronet.so
关上libsscronet.so 而后依据关键字”SSL_CTX_set_custom_verify”查找

定位到效验证书的办法

看返回值是1,通过重复调试,发现只有当他返回值为0的时候才能够过ssl,所以咱们把他改成0 而后这种点位一共有3个 ,全副保留为0 而后ctrl+s 保留一下。

而后把批改过的so复制到你的安卓手机上,这种计划,不限度安卓版本,手机必须ROOT,因为咱们要替换lib上面的libsscronet.so
将libsscronet.so文件挪动至/data/app/com.ss.android.ugc.aweme-EideCKrgcGdRS7-e8R-YYg==/lib/arm/下并批改权限为777

### 抓包
正确装置抓包工具的证书至零碎根目录就能够抓到数据包了
– 视频评论数据

**

本文仅供学习交换应用,如侵立删!

**

评论

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

这个站点使用 Akismet 来减少垃圾评论。了解你的评论数据如何被处理