從登陸開始(Objection過掉ssl校驗)

直接抓包看到的不出意外,也就是一堆亂碼,所以我們還是得從代碼層面去分析
(使用adb 找到登陸的界面)


這里我們就知道了點擊獲取驗證碼的時候調(diào)用的方法

clickSms后面帶的就電話號碼,所以這里應該就是對接口的調(diào)用,我們跟進去

BabaLoadDataAsyncTask.execute(getContext(), (AsyncLoadDataListener) this, new LoadDataAsyncTask.LoadData(20, str), true, false);
(AsyncLoadDataListener) this 當前頁面的三個回調(diào)監(jiān)聽

LoadData 看起來像是一個handler發(fā)消息的類

onGetAsyncLoadData 獲取數(shù)據(jù)的回調(diào)
這個點擊倒計時的view功能全部封裝在了SmsCheckCodeView里面,所以去里面找到
(當調(diào)用點擊的時候就調(diào)用這個函數(shù)獲取發(fā)送短信驗證碼的準備數(shù)據(jù))

跟進去看這個函數(shù)sendCheckCodeNew,這個就是掉起請求以及獲得返回

重寫了三個返回值,繼續(xù)跟進dealGet

跟蹤一下堆棧調(diào)用發(fā)現(xiàn)調(diào)用了
getHeader(android.content.Context, long, boolean)
dealGet(。。。)這兩個函數(shù)

調(diào)用的是重載函數(shù)最后一個參數(shù)是boolean的函數(shù),也就是如下這個函數(shù)

跟進去查看這個類 SicentDataHelper

繼續(xù)查看堆棧調(diào)用
在這個頁面是調(diào)用了一個post方法


去hook以上方法得到請求
最后得到了接口傳參以及返回

