Skip to content

【安卓逆向】淘系抓包汇总(鱼 麦 猫 饿 宝)

免责声明

文章中所有内容仅供学习交流使用,不用于其他任何目的,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业和非法用途,否则由此产生的一切后果与作者无关。

01

逆向目标

之前发过几个淘系抓包,都是分散独立的,现在把它们整理到一起放到一个XP模块上面

![图片](./【安卓逆向】淘系抓包汇总(鱼 麦 猫 饿 宝).assets/640-1714653264605-134.webp)

![图片](./【安卓逆向】淘系抓包汇总(鱼 麦 猫 饿 宝).assets/640-1714653264605-135.webp)

![图片](./【安卓逆向】淘系抓包汇总(鱼 麦 猫 饿 宝).assets/640-1714653264605-136.webp)

![图片](./【安卓逆向】淘系抓包汇总(鱼 麦 猫 饿 宝).assets/640-1714653264605-137.webp)

![图片](./【安卓逆向】淘系抓包汇总(鱼 麦 猫 饿 宝).assets/640-1714653264605-138.webp)

![图片](./【安卓逆向】淘系抓包汇总(鱼 麦 猫 饿 宝).assets/640-1714653264605-139.webp)

02

逆向过程

反编译找到判断是否走spdy协议的函数,可以选择用frida或者xp hook掉就可以了,我这边选择用xposed

![图片](./【安卓逆向】淘系抓包汇总(鱼 麦 猫 饿 宝).assets/640-1714653264605-140.webp)

不同的App在的位置可能不同,函数名也不相同。小林哥这里做了个集成,上述的六个App关键函数都被Hook了

下面展示各个App的抓包效果:

某麦:

![图片](./【安卓逆向】淘系抓包汇总(鱼 麦 猫 饿 宝).assets/640-1714653264605-141.webp)

某饿了

![图片](./【安卓逆向】淘系抓包汇总(鱼 麦 猫 饿 宝).assets/640-1714653264605-142.webp)

某鱼

![图片](./【安卓逆向】淘系抓包汇总(鱼 麦 猫 饿 宝).assets/640-1714653264605-143.webp)

Released under the MIT License.