本文仅供学习交换应用,如侵立删!
## Charles 某音最新版本抓包环境搭建### 操作环境- google nexus5x- Android 8.1- Magisk 24.3- Douyin 17.3- kaliLinux- win10### 筹备刷机root相干的筹备工作本篇就不啰嗦了,有趣味的可参考之前的文章google nexus5x 刷机抓包逆向环境配置(一)google nexus5x 刷机抓包逆向环境配置(二)google nexus5x 刷机抓包逆向环境配置(三)### 剖析个别须要抓取https的数据包,只须要电脑装置抓包工具例如fiddler、charles 。而后手机上配置代理,保障手机跟电脑在同一网络下,而后手机装置抓包工具的证书,根本都能够抓到https的数据包。(安卓版本控制在7.0向下兼容,高于7.0就无奈抓到https的包,因为google在Android N (25)和其之上的一个平安行为变更,零碎默认不再信赖用户app或者零碎自定义增加的证书)高版本零碎根证书装置教程参考:装置抓包证书(Fiddler、Charles)至系统目录 当你把这些须要的环境都筹备好当前,发现新版某音apk用了SSLPinning,又当你写完frida脚本,以及xposed的justtrustme装置到手机上的时候再次关上新版某音app,发现连贯还是获取不到数据包,后剖析发现新版某音app用的是非零碎的ssl库参考一些大佬的文章教训定位到次要的检测点在此文件: libttboringssl.so**### 反编并批改libsscronet.so关上libsscronet.so 而后依据关键字"SSL_CTX_set_custom_verify"查找定位到效验证书的办法看返回值是1,通过重复调试,发现只有当他返回值为0的时候才能够过ssl,所以咱们把他改成0 而后这种点位一共有3个 ,全副保留为0 而后ctrl+s 保留一下。而后把批改过的so复制到你的安卓手机上,这种计划,不限度安卓版本,手机必须ROOT,因为咱们要替换lib上面的libsscronet.so将libsscronet.so文件挪动至/data/app/com.ss.android.ugc.aweme-EideCKrgcGdRS7-e8R-YYg==/lib/arm/下并批改权限为777### 抓包正确装置抓包工具的证书至零碎根目录就能够抓到数据包了- 视频评论数据**
本文仅供学习交换应用,如侵立删!
**