美文网首页安卓逆向
简喵的接口逆向分析

简喵的接口逆向分析

作者: 约你一起偷西瓜 | 来源:发表于2020-04-24 12:17 被阅读0次

    从登陆开始(Objection过掉ssl校验)

    image.png

    直接抓包看到的不出意外,也就是一堆乱码,所以我们还是得从代码层面去分析
    (使用adb 找到登陆的界面)

    得到当前TopActivity.png 堆栈调用.png

    这里我们就知道了点击获取验证码的时候调用的方法

    代码分析1.png

    clickSms后面带的就电话号码,所以这里应该就是对接口的调用,我们跟进去

    代码分析2.png

    BabaLoadDataAsyncTask.execute(getContext(), (AsyncLoadDataListener) this, new LoadDataAsyncTask.LoadData(20, str), true, false);
    (AsyncLoadDataListener) this 当前页面的三个回调监听

    回调接口.png

    LoadData 看起来像是一个handler发消息的类

    LoadData.png

    onGetAsyncLoadData 获取数据的回调
    这个点击倒计时的view功能全部封装在了SmsCheckCodeView里面,所以去里面找到
    (当调用点击的时候就调用这个函数获取发送短信验证码的准备数据)

    代码分析3.png

    跟进去看这个函数sendCheckCodeNew,这个就是掉起请求以及获得返回

    代码分析4.png

    重写了三个返回值,继续跟进dealGet

    代码分析5.png

    跟踪一下堆栈调用发现调用了
    getHeader(android.content.Context, long, boolean)
    dealGet(。。。)这两个函数

    跟踪堆栈调用.png

    调用的是重载函数最后一个参数是boolean的函数,也就是如下这个函数

    代码分析6.png

    跟进去查看这个类 SicentDataHelper

    代码分析7.png

    继续查看堆栈调用
    在这个页面是调用了一个post方法

    堆栈调用.png 代码分析8.png

    去hook以上方法得到请求
    最后得到了接口传参以及返回

    接口参数查看1.png 接口参数查看2.png

    相关文章

      网友评论

        本文标题:简喵的接口逆向分析

        本文链接:https://www.haomeiwen.com/subject/neoxwhtx.html