想抓一款国外app的包,遇到了一些问题,想找大lao解答一下:
1.先是使用socksdroid+charles的方式进行抓包,结果没有抓到重要的包,使用r0capture抓包后,抓到的都是tcp的包,几乎没有http和https的包,这是为什么,r0capture在哪些情况下会抓不到包?反抓包的手段有哪些?
2.这个app实现了网站防护中常用的px3盾,网上的资料很少,在js逆向的时候遇到这种px3盾都是怎么绕过的?
关于#android#的问题:app抓包
- 写回答
- 好问题 0 提建议
- 追加酬金
- 关注问题
- 邀请回答
-
2条回答 默认 最新
- GISer Liu 2024-02-27 10:55关注
该回答引用自GPT-3.5,由博主GISer Liu编写:
针对你的问题,我会逐一给出解答。
- 关于抓包问题:
- 你使用socksdroid+charles没有成功抓到重要的包,而r0capture抓到的大部分是TCP包,很少有HTTP和HTTPS包。这可能是因为该应用使用了加密通信,导致抓包工具无法解析其内容。有些应用可能会采用自定义的加密算法,使得抓包变得更加困难。在这种情况下,你可以尝试其他抓包工具或者深入研究应用的通信方式。
- r0capture在抓不到包的情况下,可能是由于应用采用了一些防抓包的措施,或者通信方式与常规的抓包工具不兼容。针对这种情况,你可以尝试使用其他抓包工具,或者进行更深入的分析以了解应用的通信机制。
- 反抓包的手段有很多种,比如加密通信、动态调整通信协议、使用反向代理等。针对这些手段,你可以尝试使用更加专业的抓包工具或者进行逆向工程分析,以绕过这些防抓包的措施。
- 关于绕过网站防护中的px3盾:
- px3盾是一种常见的网站防护机制,它通常会通过JavaScript等方式对访问进行验证,以防止恶意攻击和爬虫行为。要绕过这种防护,你需要深入分析网站的前端代码,了解其验证机制和规则。
- 在逆向过程中,你可以尝试绕过px3盾的方式包括但不限于:模拟合法用户的行为、破解验证算法、绕过JavaScript代码等。这需要你具备一定的逆向工程和编程能力,以及对网站前端技术的深入理解。
总的来说,针对这些问题,你需要深入分析应用的通信机制和网站的防护机制,尝试使用不同的工具和方法来解决问题。逆向工程和抓包是一项复杂的工作,需要耐心和技术积累。
如果该回答解决了您的问题,请采纳!如果没有,请参考以下方案进行修订
解决 无用评论 打赏 举报
悬赏问题
- ¥15 VFP如何使用阿里TTS实现文字转语音?
- ¥100 需要跳转番茄畅听app的adb命令
- ¥50 寻找一位有逆向游戏盾sdk 应用程序经验的技术
- ¥15 请问有用MZmine处理 “Waters SYNAPT G2-Si QTOF质谱仪在MSE模式下采集的非靶向数据” 的分析教程吗
- ¥50 opencv4nodejs 如何安装
- ¥15 adb push异常 adb: error: 1409-byte write failed: Invalid argument
- ¥15 nginx反向代理获取ip,java获取真实ip
- ¥15 eda:门禁系统设计
- ¥50 如何使用js去调用vscode-js-debugger的方法去调试网页
- ¥15 376.1电表主站通信协议下发指令全被否认问题