学习强国 app信息流使用的tcp协议传输,使用 fiddler、charles这些对http/https协议抓包的工具是获取不到数据的。

可以使用 Wireshark,或者在安卓上下载 Packet Capture 手机抓包软件。 虽然也看不出什么

解决这种的办法:

  • 静态修改: 反编译之后查看源码, 将使用tcp的地方hook为http。
  • 动态转发: 拦截tcp协议,转发为http,然后再抓包。
  • 封闭限制:把tcp传输的源地址ip通过iptables进行限制,让app自己转换为http(仅对部分app有效)。

先反编译试试,直接拖入 ak 反编译失败,然后解压rar查看lib下so文件,发现使用了阿里聚安全的加固


 

反编译记录: 我没成功 = =

  • Fdex2 (失败)
  • 反射大师(比上面强)
  • 2020-09-24

 


Fdex2 (失败)

先尝试使用 Fdex2 进行 dex文件的dump 。

Fdex2下载地址 提取码: yds2

使用环境: 安卓4.4版本以上、 xposed框架


以下操作比较简单,不做过多文字说明。

准备好环境后,在xp勾选fdex2,重启设备。打开fdex2选择app后,启动app。

xuexi.cn-app处理记录_Andrioid逆向

复制这些dex文件到木木模拟器的共享文件夹中。路径:/storage/emulated/0/$MuMu共享文件夹

xuexi.cn-app处理记录_Andrioid逆向_02

拿出来后使用ak查看dex文件, 反编译失败!


反射大师(比上面强)

下载链接: 反射大师 提取码: an39
同样基于xp框架,安装后勾选,重启设备。

然后打开软件,打开app。

中间有个六角芒星,点一下,选择当前Activity

然后点写出DEX的选项,长按可以写多个DEX。


完成之后在主目录查看

xuexi.cn-app处理记录_Andrioid逆向_03

同样复制到共享文件夹,然后拿到本地用 dex2jar 转成jar查看


2020-09-24

可以看到一些东西了,先记录到这里,后面研究下再更新。
大家有其他解决方法,留言交流下。


拿一些抓包工具,比如HttpAnalyzerStdV7 还是可以看到数据包的。