背景
应用传统的rpa去操作app,而后抓包获取数据的效率很烂。咱们心愿通过间接调用app函数的形式实现小红书app爬虫
思路
- 首先咱们通过Android Studio创立一个模拟器,装置好Frida Server并运行,而后将最新的小红书app装置到模拟器中。
- 运行小红书app,运行objection[https://github.com/sensepost/...]
- 在objection中hook URL对象
- 察看URL的调用栈
- 应用JADX关上小红书APK,剖析调用栈中的可疑函数
- 编写frida脚本进行试验
- 封装python调用frida rpc实现接口的实时调用
成果
总结
此办法防止了ssl绑定之类的问题,也解决了头部小红书shield计算等问题,因为咱们调用的函数在shield的后面,它会被主动增加到header中。