安卓逆向

简喵的接口逆向分析

2020-04-24  本文已影响0人  约你一起偷西瓜

从登陆开始(Objection过掉ssl校验)

image.png

直接抓包看到的不出意外,也就是一堆乱码,所以我们还是得从代码层面去分析
(使用adb 找到登陆的界面)

得到当前TopActivity.png 堆栈调用.png

这里我们就知道了点击获取验证码的时候调用的方法

代码分析1.png

clickSms后面带的就电话号码,所以这里应该就是对接口的调用,我们跟进去

代码分析2.png

BabaLoadDataAsyncTask.execute(getContext(), (AsyncLoadDataListener) this, new LoadDataAsyncTask.LoadData(20, str), true, false);
(AsyncLoadDataListener) this 当前页面的三个回调监听

回调接口.png

LoadData 看起来像是一个handler发消息的类

LoadData.png

onGetAsyncLoadData 获取数据的回调
这个点击倒计时的view功能全部封装在了SmsCheckCodeView里面,所以去里面找到
(当调用点击的时候就调用这个函数获取发送短信验证码的准备数据)

代码分析3.png

跟进去看这个函数sendCheckCodeNew,这个就是掉起请求以及获得返回

代码分析4.png

重写了三个返回值,继续跟进dealGet

代码分析5.png

跟踪一下堆栈调用发现调用了
getHeader(android.content.Context, long, boolean)
dealGet(。。。)这两个函数

跟踪堆栈调用.png

调用的是重载函数最后一个参数是boolean的函数,也就是如下这个函数

代码分析6.png

跟进去查看这个类 SicentDataHelper

代码分析7.png

继续查看堆栈调用
在这个页面是调用了一个post方法

堆栈调用.png 代码分析8.png

去hook以上方法得到请求
最后得到了接口传参以及返回

接口参数查看1.png 接口参数查看2.png
上一篇下一篇

猜你喜欢

热点阅读