PS: 有单子找我接呀,点击这里加我 (opens new window)
本来想等于面试 offer 拿到手了再分享的
奈何整整一个月,都四面了,在这最后一阶段,现在还没正式邮件通知我
即将逝去的三月,而我现在的想法是每月保持有分享
现在只能抓住这最后一天的尾巴,来记录一下这忙碌的三月
特别感谢某同学的支持,感谢有你一路的支持
# 前言
逆向缘由
- 一面作业,要求:爬取某猪APP景点评论
- 同时也可以学习一下,毕竟也没逆向过这APP
目标APP:
- 某猪APP:最新版(截止2021.03.05) v9.7.2.105,在豌豆荚下载
# 动手前预估步骤
- 抓包
- 找可疑URL
- 找到后,查看需要哪些加密参数
- 搜索加密参数关键词
- 找可疑地方hook
- 调试
- 最后的实现
# 详细分析步骤
1.抓包,本次使用的是 HttpCanary
打开APP搜索深圳欢乐谷->
找到里面的评论区->
点进去查看评论->
返回抓包软件查看内容->
看了一下没有什么内容可疑,但是你看到TCP的那个请求就很可疑了,包的内容挺大的,且不是图片
这里插一下其他知识,美团技术团队的研究文章:美团点评移动网络优化实践 (opens new window)
请详细查看里面的研究及网络通道拓扑图,其文中有这么一句话:
由于TCP子通道在一些极端情况下可能会无法工作,
我们在CIP通道中额外部署了UDP子通道和HTTP子通道,
其中HTTP子通道通过公网绕过长连服务器与业务服务器进行直接请求。
可以得出,以后的APP网络设计:(省略大部分主要内容)
再继续抓包,看到没有(再次省略主要内容)
抓包就这样,最重要目的是找到URL的相关关键词,与下面的搜索很关键
2.提取关键词
- sign
- sgext
- mini-wua
- traceid
3.有技巧地去搜索
- 反编译APP
- 搜索反编译项目源码
4.从搜索结果粗略筛选,找可疑的代码
下面的直接看截图,截图已写了描述
(省略截图)
# 代码实现
看截图
(省略截图)
整理完毕之后,总的情况如下:
换行查看的内容截图->
在线预览 Json 格式内容->
# 总结
- 可实现抓取某APP评论数据
- 希望大伙们能够从中学习到逆向思路
- 关键内容就不放出来了,因为我可能即将要入职的公司,我不可能把源码给公开的,谢谢你们的理解
1. 面试经验
- 面试需要从容不迫
- 把基础扎实好
- 对于这种需要做作业的,其实就是考核你的能力,能不能指定时间内做到
- 可我现在还没拿到 offer 我也不敢多说啥
- 还有某音、某信、上一篇的某红书APP逆向,这都是面试的作业
谢谢你们的阅读,你的 赞赏就是我分享的动力
打赏一下
「真诚赞赏,手留余香」
# 打赏记录
打赏者 | 打助金额 (元) | 支付方式 | 时间 | 备注 |
---|---|---|---|---|
Arya | 31 | 微信 | 2020-12-23 | Tip of you |
布谷 | 17 | 支付宝 | 2020-12-23 | 码字辛苦了 |