0


短视频dy(某音)高版本最新最全4种抓包方案,第1种让你秒破QUIC协议,破解抓包难题,看我这一篇就够了!

一、前言

一般大多数网站、APP最常用的是http、https协议,而某两款最火的短视频dy(某音)、ks(某手)最新版使用的是quic协议(见附录1),导致fiddler和charles无法直接抓到包(某音app 13.5版本以下可以直接抓到包)。
网上有说用fiddler + xposed + justTrustMe能绕过某音的sslpinning,呵呵,别傻了好不好,dy(某音)、ks(某手)用的是非系统的sslpinning技术,使用那个方案只能绕过Java层的sslpinning,而dy(某音)、ks(某手)的sslpinning是在so层,根本行不通的好吧!不要再误人子弟了!(此方案亲测无用)
而我给大家带来的几种方案都是亲测可行的,主要思路是禁用或者绕过quic相关的so加载,迫使它走https协议。某音的相关so文件是libsscronet.so ,接下来看方案准备前的环节。

二、方案

方案前准备

将抓包工具证书转换并添加到Android系统证书。今天我们用的抓包工具是charles、模拟器是夜神模拟器,首先需要做的是将Charles证书转换并添加到Android系统证书,方便HTTPS抓包。(Android 7.0以上版本必须要把证书添加到系统信任区,否则无法抓取https请求)。
具体步骤教程看:
https://blog.csdn.net/m0_59683157/article/details/122812586
其中openssl需要单独下载安装,下载安装教程看: https://blog.csdn.net/houjixin/article/details/25806151

方案(一):直接删除libsscronet.so。

1、在夜神模拟器上,直接安装某音高版本apk:直接把apk拉进模拟器,即可安装
2、安装完以后,使用adb命令进入到模拟器终端shell环境(没安装adb的,可以直接用模拟器的adb命令,进入到模拟器bin目录,即可使用adb命令,也可先加到windows环境变量,方便后续使用):adb shell
3、进入到so文件目录:
cd /data/data/com.ss.android.ugc.aweme/lib
4、最后删除libsscronet.so:rm libsscronet.so
在这里插入图片描述
5、最后即可抓包成功

方案(二):安装xposed插件,绕过quic协议

1、下载安装xposed。在模拟器中xposed下载安装教程:https://baijiahao.baidu.com/s?id=1720356526386732365&wfr=spider&for=pc
2、xposed插件安装
(1)下载安装AndroidStudio,到官网下载安装即可
(2)用AndroidStudio搭建xposed环境,demo编写教程:https://blog.csdn.net/qq_39551311/article/details/119826692
(3)编写dy(某音)的xposed插件(在hook代码主体部分替换为如下代码):

XposedHelpers.findAndHookMethod("org.chromium.CronetClient", lpparam.classLoader,"tryCreateCronetEngine",Context.class,boolean.class,boolean.class,boolean.class,boolean.class,String.class,Executor.class,boolean.class,newXC_MethodHook(){@OverrideprotectedvoidbeforeHookedMethod(MethodHookParam param)throwsThrowable{Util.xposedLog("CronetClient disable tryCreateCronetEngine");
                param.setResult(null);}});

(4)如果不想编写这个插件,qq联系我发给你,qq:1723332145

方案(三):直接用IDA反编译libsscronet.so文件,将ssl验证的地方修改

在这里插入图片描述

教程可参考这两篇:https://bbs.pediy.com/thread-269028.htm、
https://blog.csdn.net/chl191623691/article/details/123668069

方案(四):直接用Frida来hook libsscronet.so文件,在验证sslpinning地方动态将值改为0即可

三、结语

上面第一、二种方案是最容易处理quic协议的方案,尤其推荐第二种,是比较通用的解决quic的方式,第三、四种方案涉及到反编译so文件,然后hook或者修改so文件绕过sslpinning的方案,比较麻烦,由于篇幅原因,只介绍大概流程,不详细介绍,如果有需要或者不明白的小伙伴可以单独私聊我,qq:1723332145
注:这里的逆向技术仅用于学习、研究,不可用于商用或者违法用途,另外本文章属于原创,原创不易,请各位转发的时候也请注明转发地址,否则一旦发现,后果自负,谢谢各位观看。

四、附录

(一)Quic协议

QUIC(Quick UDP Internet Connection)是谷歌制定的一种互联网传输层协议,它基于UDP传输层协议,同时兼具TCP、TLS、HTTP/2等协议的可靠性与安全性,可以有效减少连接与传输延迟,更好地应对当前传输层与应用层的挑战。)

(二)某音xposed插件

获取插件资源,联系我qq:1723332145


本文转载自: https://blog.csdn.net/m0_37802824/article/details/126330801
版权归原作者 蜡笔没有心~ 所有, 如有侵权,请联系我们删除。

“短视频dy(某音)高版本最新最全4种抓包方案,第1种让你秒破QUIC协议,破解抓包难题,看我这一篇就够了!”的评论:

还没有评论