随笔分类 - APP爬虫
mitmproxy 脚本
摘要:mitmproxy 脚本 编写一个 py 文件供 mitmproxy 加载,文件定义了【变量 addons】,addons 是个数组,每个元素是一个类实例,这些类有若干方法,这些方法实现了某些 mitmproxy 提供的事件,mitmproxy 会在某个事件发生时调用对应的方法。这些类,称为一个个
阅读全文
APPium 环境配置
摘要:Appium 作为移动端自动化测试工具在业界非常流行,特别是在当前移动互联网背景下,很多公司基于此框架来开展自动化测试。但 appium 的环境配置相对 selenium 来说复杂的多,让很多同学望而生畏。本文介绍 appium + python 基于windows 平台来搭建环境。 环境准备 jd
阅读全文
adb keyevent 命令
摘要:基本格式 adb shell input keyevent xxx # xxx为具体操作对应的数字 模拟屏幕滑动 adb shell input swipe 500 800 500 300 # adb 定时滑动 import subprocess from apscheduler.scheduler
阅读全文
mitmproxy 安装配置
摘要:Mitmproxy 简介 Mitmproxy 是一个支持HTTP和HTTPS的抓包程序,有类似 Fiddler、Charles 的功能,只不过它是一个控制台的形式操作 顾名思义,mitmproxy 就是用于 MITM 的 proxy,MITM 即中间人攻击(Man-in-the-middle att
阅读全文
adb 使用
摘要:安装使用 https://developer.android.google.cn/studio/releases/platform-tools 添加环境变量 将这三个文件所在的目录添加环境变量即可 然后输入 C:\Users\Coolin>adb version Android Debug Brid
阅读全文
IDA 动静态调试
摘要:NDK 开发 什么是 NDK 开发? 目前的Android开发,在很多公司不再是纯粹的Java层开发,更多的会与C结合,把一些重要的方和行为以及一些私密性质的东西放在C中,一般遇到多人开发的时候,通常的做法是在Android项目中放入C++的动态库(.so文件) **定义:**Native Deve
阅读全文
软件脱壳
摘要:什么是 dex 文件 他是Android系统的可执行文件,包含应用程序的全部操作指令以及运行时数据。 由于dalvik是一种针对嵌入式设备而特殊设计的java虚拟机,所以dex文件与标准的class文件在结构设计上有着本质的区别 当java程序编译成class后,还需要使用dx工具将所有的class
阅读全文
网络抓包
摘要:抓包原理 HTTPS即使安全,也是能够被抓包的,常见的抓包工具有:Charles、fildder等。 常用的HTTPS抓包方式是作为中间人,对客户端伪装成服务端,对服务端伪装成客户端。简单来说: 截获客户端的HTTPS请求,伪装成中间人客户端去向服务端发送HTTPS请求 接受服务端返回,用自己的证书
阅读全文
HTTPS单向认证,双向认证
摘要:HTTP(HyperText Transfer Protocol,超文本传输协议)被用于在Web浏览器和网站服务器之间传递信息,在TCP/IP中处于应用层。这里提一下TCP/IP的分层共分为四层:应用层、传输层、网络层、数据链路层; 分层的目的是:分层能够解耦,动态替换层内协议 各个层包含的内容:
阅读全文
Frida Hook
摘要:Frida Hook Frida API介绍 : https://frida.re/docs/javascript-api/ Python + Javascript Python代码作用是控制,写法固定,负责跟frida-server通信,把JS代码传递给fridaserver Javascrip
阅读全文
Frida 环境部署及使用
摘要:Frida 环境部署 Frida 是一款基于 Python + JavaScript 的 Hook 与调试框架 Frida大致原理是手机端安装一个server程序,然后把手机端的端口转到PC端,PC端写python脚本进行通信,而python脚本中需要hook的代码采用javascript语言。 官
阅读全文
查看安卓手机CPU类型armeabi,armeabi-v7a,还是arm64-v8a
摘要:查看安卓手机CPU类型armeabi,armeabi-v7a,还是arm64-v8a armeabiv-v7a: 第7代及以上的 ARM 处理器。2011年15月以后的生产的大部分Android设备都使用它. arm64-v8a: 第8代、64位ARM处理器,很少设备,三星 Galaxy S6是其中
阅读全文
APP
摘要:JADX 反编译工具 APKTool 逆向工具 查看安卓手机CPU类型x86 Frida 环境部署及使用 Frida Hook HTTPS单向认证,双向认证 网络抓包 软件脱壳 IDA 动静态调试 mitmproxy 安装配置 adb keyevent 命令 adb 使用 APPium 环境配置 m
阅读全文
APKTool 反编译,打包,签名
摘要:apktool 主要用于逆向apk文件。它可以将资源解码,并在修改后可以重新构建它们。它还可以执行一些自动化任务,例如构建 apk 下载地址 https://ibotpeaches.github.io/Apktool/ https://bitbucket.org/iBotPeaches/apktoo
阅读全文
JADX
摘要:JADX 下载 一款反编译利器,同时支持命令行和图形界面,能以最简便的方式完成apk的反编译操作 githun 地址 https://github.com/skylot/jadx 打开目录 点击 jadx-gui.bat 直接运行 前提是装了 java 环境 如果报错,有可能是 JAVA_HOME
阅读全文