前路灿灿 2024-02-27 10:54 采纳率: 0%
浏览 5

关于#android#的问题:app抓包

想抓一款国外app的包,遇到了一些问题,想找大lao解答一下:
1.先是使用socksdroid+charles的方式进行抓包,结果没有抓到重要的包,使用r0capture抓包后,抓到的都是tcp的包,几乎没有http和https的包,这是为什么,r0capture在哪些情况下会抓不到包?反抓包的手段有哪些?
2.这个app实现了网站防护中常用的px3盾,网上的资料很少,在js逆向的时候遇到这种px3盾都是怎么绕过的?

  • 写回答

2条回答 默认 最新

  • GISer Liu 2024-02-27 10:55
    关注

    该回答引用自GPT-3.5,由博主GISer Liu编写:

    针对你的问题,我会逐一给出解答。

    1. 关于抓包问题:
    • 你使用socksdroid+charles没有成功抓到重要的包,而r0capture抓到的大部分是TCP包,很少有HTTP和HTTPS包。这可能是因为该应用使用了加密通信,导致抓包工具无法解析其内容。有些应用可能会采用自定义的加密算法,使得抓包变得更加困难。在这种情况下,你可以尝试其他抓包工具或者深入研究应用的通信方式。
    • r0capture在抓不到包的情况下,可能是由于应用采用了一些防抓包的措施,或者通信方式与常规的抓包工具不兼容。针对这种情况,你可以尝试使用其他抓包工具,或者进行更深入的分析以了解应用的通信机制。
    • 反抓包的手段有很多种,比如加密通信、动态调整通信协议、使用反向代理等。针对这些手段,你可以尝试使用更加专业的抓包工具或者进行逆向工程分析,以绕过这些防抓包的措施。
    1. 关于绕过网站防护中的px3盾:
    • px3盾是一种常见的网站防护机制,它通常会通过JavaScript等方式对访问进行验证,以防止恶意攻击和爬虫行为。要绕过这种防护,你需要深入分析网站的前端代码,了解其验证机制和规则。
    • 在逆向过程中,你可以尝试绕过px3盾的方式包括但不限于:模拟合法用户的行为、破解验证算法、绕过JavaScript代码等。这需要你具备一定的逆向工程和编程能力,以及对网站前端技术的深入理解。
      总的来说,针对这些问题,你需要深入分析应用的通信机制和网站的防护机制,尝试使用不同的工具和方法来解决问题。逆向工程和抓包是一项复杂的工作,需要耐心和技术积累。

    如果该回答解决了您的问题,请采纳!如果没有,请参考以下方案进行修订

    用户答题指南

    评论

报告相同问题?

问题事件

  • 创建了问题 2月27日

悬赏问题

  • ¥15 VFP如何使用阿里TTS实现文字转语音?
  • ¥100 需要跳转番茄畅听app的adb命令
  • ¥50 寻找一位有逆向游戏盾sdk 应用程序经验的技术
  • ¥15 请问有用MZmine处理 “Waters SYNAPT G2-Si QTOF质谱仪在MSE模式下采集的非靶向数据” 的分析教程吗
  • ¥50 opencv4nodejs 如何安装
  • ¥15 adb push异常 adb: error: 1409-byte write failed: Invalid argument
  • ¥15 nginx反向代理获取ip,java获取真实ip
  • ¥15 eda:门禁系统设计
  • ¥50 如何使用js去调用vscode-js-debugger的方法去调试网页
  • ¥15 376.1电表主站通信协议下发指令全被否认问题