简喵的接口逆向分析
2020-04-24 本文已影响0人
约你一起偷西瓜
从登陆开始(Objection过掉ssl校验)
image.png直接抓包看到的不出意外,也就是一堆乱码,所以我们还是得从代码层面去分析
(使用adb 找到登陆的界面)
这里我们就知道了点击获取验证码的时候调用的方法
代码分析1.pngclickSms后面带的就电话号码,所以这里应该就是对接口的调用,我们跟进去
代码分析2.pngBabaLoadDataAsyncTask.execute(getContext(), (AsyncLoadDataListener) this, new LoadDataAsyncTask.LoadData(20, str), true, false);
(AsyncLoadDataListener) this 当前页面的三个回调监听
LoadData 看起来像是一个handler发消息的类
LoadData.pngonGetAsyncLoadData 获取数据的回调
这个点击倒计时的view功能全部封装在了SmsCheckCodeView里面,所以去里面找到
(当调用点击的时候就调用这个函数获取发送短信验证码的准备数据)
跟进去看这个函数sendCheckCodeNew,这个就是掉起请求以及获得返回
代码分析4.png重写了三个返回值,继续跟进dealGet
代码分析5.png跟踪一下堆栈调用发现调用了
getHeader(android.content.Context, long, boolean)
dealGet(。。。)这两个函数
调用的是重载函数最后一个参数是boolean的函数,也就是如下这个函数
代码分析6.png跟进去查看这个类 SicentDataHelper
代码分析7.png继续查看堆栈调用
在这个页面是调用了一个post方法
去hook以上方法得到请求
最后得到了接口传参以及返回