乐趣区

关于android:Charles-某音最新版本抓包环境搭建

本文仅供学习交换应用,如侵立删!

## Charles 某音最新版本抓包环境搭建

### 操作环境
– google nexus5x
– Android 8.1
– Magisk 24.3
– Douyin 17.3
– kaliLinux
– win10

### 筹备
刷机 root 相干的筹备工作本篇就不啰嗦了,有趣味的可参考之前的文章
google nexus5x 刷机抓包逆向环境配置(一)
google nexus5x 刷机抓包逆向环境配置(二)
google nexus5x 刷机抓包逆向环境配置(三)

### 剖析
个别须要抓取 https 的数据包,只须要电脑装置抓包工具例如 fiddler、charles。而后手机上配置代理,保障手机跟电脑在同一网络下,而后手机装置抓包工具的证书,根本都能够抓到 https 的数据包。(安卓版本控制在 7.0 向下兼容,高于 7.0 就无奈抓到 https 的包,因为 google 在 Android N (25) 和其之上的一个平安行为变更,零碎默认不再信赖用户 app 或者零碎自定义增加的证书)

高版本零碎根证书装置教程参考:装置抓包证书(Fiddler、Charles)至系统目录

当你把这些须要的环境都筹备好当前,发现新版某音 apk 用了 SSLPinning,
又当你写完 frida 脚本,以及 xposed 的 justtrustme 装置到手机上的时候再次关上新版某音 app, 发现连贯还是获取不到数据包,后剖析发现新版某音 app 用的是非零碎的 ssl 库

参考一些大佬的文章教训定位到次要的检测点在此文件:libttboringssl.so

**
### 反编并批改 libsscronet.so
关上 libsscronet.so 而后依据关键字 ”SSL_CTX_set_custom_verify” 查找

定位到效验证书的办法

看返回值是 1, 通过重复调试,发现只有当他返回值为 0 的时候才能够过 ssl,所以咱们把他改成 0 而后这种点位一共有 3 个 , 全副保留为 0 而后 ctrl+s 保留一下。

而后把批改过的 so 复制到你的安卓手机上,这种计划,不限度安卓版本,手机必须 ROOT,因为咱们要替换 lib 上面的 libsscronet.so
将 libsscronet.so 文件挪动至 /data/app/com.ss.android.ugc.aweme-EideCKrgcGdRS7-e8R-YYg==/lib/arm/ 下并批改权限为 777

### 抓包
正确装置抓包工具的证书至零碎根目录就能够抓到数据包了
– 视频评论数据

**

本文仅供学习交换应用,如侵立删!

**

退出移动版