美团APP爬虫逆向探索mtgsig加密算法

简单逆向并且分析了美团app 的加密字段。使用hook 的方式进行调用。逆向 app 进行爬虫测试。

下面是详细的分析过程。

分析过程

抓包店铺详情

http://scapi.waimai.meituan.com/mtapi/v9/poi/food?wm_appversion=11.10.404&utm_medium=android&wm_seq=231&uuid=000000000000062B1FBC7B7904BC3BAE6B73BC9937E2BA162484885268688693&wm_ctype=mtandroid&platform=4&wm_latitude=30546106&wm_actual_longitude=104062093&wm_visitid=d1287073-34b1-4188-9b04-5f0f4889a645&wm_dversion=28_9&wm_mac=02%3A00%3A00%3A00%3A00%3A00&push_token=dpshb7d0b3b5094e580f5b8cb4da2d86cf9catpu&utm_content=990012007480921&app=0&wm_longitude=104062093&utm_campaign=AgroupBgroupC0E0Ghomepage_category38_21112__a1__c-1024&wm_actual_latitude=30546106&ci=30&f=android&waimai_sign=T22ltAgF0RUqghUGkugZVhGQZ7ap8vyHPUbEy3OKfOU682swnAoEPtjCVGNhTYB1RwA1OM72mWRn%0AkE48m4W%2FBzMgri08scvR3oBVn1XV2mt6K%2BqVR7nfPoFUTsDmglDJOemGKF%2FleKUskYllXsrjxKNG%0AMu%2FvFavU2JK47GkuhvE%3D%0A&wm_did=990012007480921&version=11.10.404&req_time=1626684620740&utm_term=1100100404&wm_dtype=Pixel%203&wm_uuid=000000000000062B1FBC7B7904BC3BAE6B73BC9937E2BA162484885268688693&partner=4&utm_source=wandoujia&version_name=11.10.404&msid=9900120074809211626683624711&userid=-1&__reqTraceID=956e1a93-7ea6-4254-925a-a7caa6edd370

搜索 v9/poi/food

得到 getShopMenu 方法名。

搜索 getShopMenu

定位到 RestMenuResponse 返回文件夹中。找到方法 fromJson。

com.sankuai.waimai.store.repository.model.RestMenuResponse

public static RestMenuResponse fromJson(JSONObject jSONObject) throws JSONException {

使用 frida hook 确认就是为 返回数据赋值处理。

Hook 代码

详细流程请查看博客:

逆向美团APP探索mtgsig加密算法

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容