背景
使用传统的rpa去操作app,然后抓包获取数据的效率很烂。我们希望通过直接调用app函数的方式实现小红书app爬虫
思路
- 首先我们通过Android Studio创建一个模拟器,安装好Frida Server并运行,然后将最新的小红书app安装到模拟器中。
- 运行小红书app,运行objection[https://github.com/sensepost/...]
- 在objection中hook URL对象
- 观察URL的调用栈
- 使用JADX打开小红书APK,分析调用栈中的可疑函数
- 编写frida脚本进行实验
- 封装python调用frida rpc实现接口的实时调用
效果
总结
此方法避免了ssl绑定之类的问题,也解决了头部小红书shield计算等问题,因为我们调用的函数在shield的前面,它会被自动添加到header中。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。