【安卓逆向】淘系抓包汇总(鱼 麦 猫 饿 宝)
免责声明
文章中所有内容仅供学习交流使用,不用于其他任何目的,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业和非法用途,否则由此产生的一切后果与作者无关。
01
—
逆向目标
之前发过几个淘系抓包,都是分散独立的,现在把它们整理到一起放到一个XP模块上面
.assets/640-1714653264605-134.webp)
.assets/640-1714653264605-135.webp)
.assets/640-1714653264605-136.webp)
.assets/640-1714653264605-137.webp)
.assets/640-1714653264605-138.webp)
.assets/640-1714653264605-139.webp)
02
—
逆向过程
反编译找到判断是否走spdy协议的函数,可以选择用frida或者xp hook掉就可以了,我这边选择用xposed
.assets/640-1714653264605-140.webp)
不同的App在的位置可能不同,函数名也不相同。小林哥这里做了个集成,上述的六个App关键函数都被Hook了
下面展示各个App的抓包效果:
某麦:
.assets/640-1714653264605-141.webp)
某饿了
.assets/640-1714653264605-142.webp)
某鱼
.assets/640-1714653264605-143.webp)