簡喵的接口逆向分析

從登陸開始(Objection過掉ssl校驗)

image.png

直接抓包看到的不出意外,也就是一堆亂碼,所以我們還是得從代碼層面去分析
(使用adb 找到登陸的界面)

得到當前TopActivity.png
堆棧調(diào)用.png

這里我們就知道了點擊獲取驗證碼的時候調(diào)用的方法

代碼分析1.png

clickSms后面帶的就電話號碼,所以這里應該就是對接口的調(diào)用,我們跟進去

代碼分析2.png

BabaLoadDataAsyncTask.execute(getContext(), (AsyncLoadDataListener) this, new LoadDataAsyncTask.LoadData(20, str), true, false);
(AsyncLoadDataListener) this 當前頁面的三個回調(diào)監(jiān)聽

回調(diào)接口.png

LoadData 看起來像是一個handler發(fā)消息的類

LoadData.png

onGetAsyncLoadData 獲取數(shù)據(jù)的回調(diào)
這個點擊倒計時的view功能全部封裝在了SmsCheckCodeView里面,所以去里面找到
(當調(diào)用點擊的時候就調(diào)用這個函數(shù)獲取發(fā)送短信驗證碼的準備數(shù)據(jù))

代碼分析3.png

跟進去看這個函數(shù)sendCheckCodeNew,這個就是掉起請求以及獲得返回

代碼分析4.png

重寫了三個返回值,繼續(xù)跟進dealGet

代碼分析5.png

跟蹤一下堆棧調(diào)用發(fā)現(xiàn)調(diào)用了
getHeader(android.content.Context, long, boolean)
dealGet(。。。)這兩個函數(shù)

跟蹤堆棧調(diào)用.png

調(diào)用的是重載函數(shù)最后一個參數(shù)是boolean的函數(shù),也就是如下這個函數(shù)

代碼分析6.png

跟進去查看這個類 SicentDataHelper

代碼分析7.png

繼續(xù)查看堆棧調(diào)用
在這個頁面是調(diào)用了一個post方法

堆棧調(diào)用.png
代碼分析8.png

去hook以上方法得到請求
最后得到了接口傳參以及返回

接口參數(shù)查看1.png
接口參數(shù)查看2.png
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容