前言
博客:blog
分析
1、Charles抓包
一开始爬 mtwm 我是直接Charles上手就干的,但我抓了一天都没抓到有用的数据我就开始找资料,遗憾的是网上没有一篇关于 mtwm APP 抓包分析的文章,我是真的一篇都没看到(这里指的是移动app,不是网页)
不过好在在我查找资料的过程也并非无任何收获,我得知mt使用了一种叫 "移动长连接" 的技术导致我抓不到包;
接着我在网上找了关于该名词的解释以及mt发表的一篇文章:移动网络优化实践,用我所理解的话来说就是: 打开APP的时候移动端和服务器建立起tcp连接后,这个连接就不断开了,后续的请求和接收都走该通道,这个tcp长连接一般都是会使用自定义的协议,而非http,所有普通的抓包软件都无法抓到这类请求(如有误请指正)。
2、长连接分析
文章里有这么一段: “当TCP通道无法建立或者发生故障时,可以使用UDP面向无连接的特性提供另一条请求通道,或者绕过代理长连服务器之间向业务服务器发起HTTP公网请求”;

首先移动端长连接与服务器的通信肯定是TCP协议;然后由于是长连接,那么移动端肯定不会轻易的去断开这个连接,也就是不会发送fin包,有了这两个特征就可以开始筛选ip了。
3、ip筛选
PC端
pc端的话用 wireshark 就完事了;
首先打开模拟器,然后打开wireshark,选择网卡就开始抓包了,然后打开mtApp,搜索一个关键字;
首先你搜索一个关键字肯定会得到很多结果,那么就可以断定返回的数据包应该比较大,而且根据上图还可以知道是加密过的,那么就很好找了,我这里找到了

接着就是屏蔽它了,Linux直接用iptables就行,我没linux但我可以提供命令:
iptable -A INPUT -s ***.**.***.181 -j DROP #屏蔽
iptable -D INPUT -s ***.**.***.181 -j DROP #解除屏蔽
这命令可以在安卓上直接生效,linux可能需要 service iptables save 来生效

Mac下没有iptables可以用 pfctl,首先写规则
sudo vim /etc/pf.conf

然后使其生效
sudo pfctl -evf /etc/pf.conf
接着就可以直接用 Charles 抓包了

Android
接下来我要说的是 Android 上,我抓mt是为了写爬虫,我在电脑上抓到了请求的连接但那些参数加密我需要hook,所以不得不在手机上弄,所以我就需要在手机上屏蔽ip。我先说在手机上抓长连接ip,目前手机上能抓tcp的除了tcpdump以外好像就只有 httpcanary 了,主要是它能显示请求的协议;



最后
就算你抓到了也没用,请求、POST参数一大堆,而且加密的有哪些还不太清楚,我试过直接照搬请求返回错误。。。 所以你们慢慢分析或者等我下篇文章吧