某宝app抓包之xposed实现

某宝app抓包之xposed实现

使用charles

操作app后发现,刚打开app时可以捕获到零散的数据包,后续的操作无法正常捕获
在这里插入图片描述

分析客户端代码

通过jeb打开apk分析获知,核心通信包位于 mtopsdk.mtop下,经过对其代码分析得出结论:普通抓包工具charles、findler无法捕获相应包的根本原因在于,其使用了spdy协议,因此,需要阻止其使用spdy协议。

具体代码

只需关闭spdy选项即可:

public boolean isGlobalSpdySwitchOpen() {IpChange ipChange = $ipChange;if (ipChange == null || !(ipChange instanceof IpChange)) {return localConfig.enableSpdy && remoteConfig.enableSpdy;} else {return ((Boolean) ipChange.ipc$dispatch("isGlobalSpdySwitchOpen.()Z", new Object[]{this})).booleanValue();}}

xposed插件编写方法:
在这里插入图片描述

最终效果

在这里插入图片描述


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部