能力值:
(RANK:270 )
|
-
-
2 楼
你可以试试做SSL MITM攻击来分析,对没做证书锁定的软件可以查看到https数据。
工具可以用Burp Suite、Charles或者Fiddler。
如果对这种方法不熟悉,可以搜索这类关键词:<tool name> + SSL/HTTPS + Proxying
btw,对证书锁定的,可以试试重打包改掉pin的指纹。
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
工具好像抓不到模拟器的包
|
能力值:
( LV12,RANK:210 )
|
-
-
4 楼
可以的,你的模拟器需要设置IP地址,具体方法Google之。如果实在不行,就用一个root了的真机,安装Charles的证书收,设置代理服务器为你安装Charles的电脑的IP, 端口为8888,在电脑中运行Charles,在手机中运行你的程序,在Charles中第一次看见你要拦截的域名后,勾选ssl proxy,然后再重新运行程序,应该就可以解析明文内容了。
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
思路楼上已经给出来了,直接贴结果:
POST /GetUpdateInfo.ashx HTTP/1.1
Content-Length: 108
Content-Type: text/plain; charset=utf-8
Host: wificlient.tykd.vnet.cn
Connection: Keep-Alive
{"onlyupdateinfo":"0","dialuptype":"","pkg":["com.akazam.android.wlandialer"],"ver":["21"],"dialaccount":""}
|
|
|