从登陆开始(Objection过掉ssl校验)

直接抓包看到的不出意外,也就是一堆乱码,所以我们还是得从代码层面去分析
(使用adb 找到登陆的界面)


这里我们就知道了点击获取验证码的时候调用的方法

clickSms后面带的就电话号码,所以这里应该就是对接口的调用,我们跟进去

BabaLoadDataAsyncTask.execute(getContext(), (AsyncLoadDataListener) this, new LoadDataAsyncTask.LoadData(20, str), true, false);
(AsyncLoadDataListener) this 当前页面的三个回调监听

LoadData 看起来像是一个handler发消息的类

onGetAsyncLoadData 获取数据的回调
这个点击倒计时的view功能全部封装在了SmsCheckCodeView里面,所以去里面找到
(当调用点击的时候就调用这个函数获取发送短信验证码的准备数据)

跟进去看这个函数sendCheckCodeNew,这个就是掉起请求以及获得返回

重写了三个返回值,继续跟进dealGet

跟踪一下堆栈调用发现调用了
getHeader(android.content.Context, long, boolean)
dealGet(。。。)这两个函数

调用的是重载函数最后一个参数是boolean的函数,也就是如下这个函数

跟进去查看这个类 SicentDataHelper

继续查看堆栈调用
在这个页面是调用了一个post方法


去hook以上方法得到请求
最后得到了接口传参以及返回


网友评论