淘宝系MtopSDK逆向分析(二)
上一篇文章《阿里系App抓包分析(二)》简单介绍了Mtop的初始化,发现`IMtopInitTask`是主要用来处理Mtop的初始化的类,经过查看它有三个实现类:* InnerMtopInitTask
* OpenMtopInitTask
* ProductMtopInitTask
三个实现分别对应的`instanceId`为:`OPEN`、`INNER`、`PRODUCT`,咱们主要看`InnerMtopInitTask`这个实现,分析里面重要的初始化步骤,最后再使用`Charles`完成抓包。
`IMtopInitTask`接口只有二个方法:
```smali
.method public abstract executeCoreTask(Lmtopsdk/mtop/global/MtopConfig;)V
.end method
.method public abstract executeExtraTask(Lmtopsdk/mtop/global/MtopConfig;)V
.end method
```
分别执行不同的初始化任务,分析`executeCoreTask`它主要做了四件事:
* 设置`ISign`的实现类
* 设置`FilterManager`
* 设置`AntiAttackHandler`
* 设置`callFactory`
对应的设置与实现类如下(基于大麦网:7.5.4):
| 设置项 | 抽象类 | 实现类 | 作用 |
|------|------------|------------|------------|
| MtopConfig.sign| mtopsdk.security.ISign | mtopsdk.security.b | 参数签名|
| MtopConfig.filterManager| mtopsdk.framework.manager.FilterManager | tb.anj |网络请求过滤器|
| MtopConfig.antiAttackHandler| mtopsdk.mtop.antiattack.AntiAttackHandler | mtopsdk.mtop.antiattack.AntiAttackHandlerImpl |滑动解锁处理类|
MtopConfig.callFactory| mtopsdk.network.Call$Factory | mtopsdk.network.impl.a |网络请求Call工厂类|
再看`executeExtraTask`里面主要是调用了`SwitchConfig.initConfig()`方法,一看`SwitchConfig`里面有全是设置方法,细看下发现两个关键的hook点:
* setGlobalSpdySslSwitchOpen
* setGlobalSpdySwitchOpen
先使用`Frida`调一下试试:
```
function hookNetwork(){
var enableSpdy = false;
var SwitchConfig = Java.use('mtopsdk.mtop.global.SwitchConfig')
var instance = SwitchConfig.getInstance();
instance.setGlobalSpdySslSwitchOpen(enableSpdy);
instance.setGlobalSpdySwitchOpen(enableSpdy);
}
Java.perform(function () {
hookNetwork();
});
```
用上面的脚本,启动App试试:
```shell
frida -U-l src/index.js-f cn.damai
```
设置好手机代{过}{滤}理,再启动`Charles`查看是否有请求数据,如果有那说明爬包成功了:
![](https://user-gold-cdn.xitu.io/2019/10/5/16d99cf156c487bc?w=872&h=192&f=png&s=37372)
抓到包看到数据基本上是完成一小步了,为什么是一小步呢?因为Mtop有签名机制和防机器人机制,这些要解决才能爬到数据的,不然调不了API或都人机校验过不了的。
欢迎大家关注公众号《大傻鱼》,一起交流Java、Android、逆向知识。
![](https://user-gold-cdn.xitu.io/2019/10/5/16d99d99461799ad?w=258&h=258&f=jpeg&s=28455) 感谢分享 用途是什么?? 感谢分享感谢 感谢分享感谢 谢谢分享 感谢分享
认真学习了 有意思,学习一下 学习了,谢谢分享
页:
[1]
2