一次app抓包引发的Android分析记录

0x00 起因

最近想了解下移动端app是如何与服务端进行交互的,就顺手下了一个某app抓下http包。谁知抓下来的http居然都长这个模样:

POST /ca?qrt=***Login HTTP/1.1

Content-Type: application/x-www-form-urlencoded

Content-Length: 821

Host: client.XXX.com

Connection: Keep-Alive

c=B946D7CF7B9E5B589F8DE6BC9E5DACF08DA6B35DA7A899DCA5AD5A58ADDAD5E66363589EF2D385B1ACACABDAD5E65F63589EF2D3F5B43EA7ACE36DFCA5383EABE7D4F1403E379FF0DEFCAD9FABA7E6E1F243A7AAAC74E380A4A09E6593D3FEA4ABA8ACF0DDF0AEAAB3A7EAE9FBA4A09E5F97D3FEA49EA09E9B97A9A4B69EADE7E1F6B0AC9EA0DA94A95E57609EF2D3B55E659EA0DA94B55F9EB69EDAD5E668689EB6DA98AA6E576E62939DE6A69E616D868CB673636162DAEBE6AEA2ACA2E486F3AD9EA09EA898A0A4B69EABE8E1F3B29EA09EA998A0A4B69EADE3E385AE3DA7ABDB6FF4B93A9F3DEFE3FBA537ACAD77D486AD37ADABE77383B4B4ACB4DAD5E66E9EB69EA886AF634061599F97E6A69E676394D3FEA4ACACACE8E1F4B2ACACACE8E1F4B2AC9EA0DA9CAAA4B69E9EDCD3B269589EB6DADFF4B2ACABACE3E9E675&b=AD178E267CA8666F636D6C54ADC1B3AEAD736574696950776D71A9BEACADA7A8727762A8C0AA67656172736A6D676F706E6369837F726C71A5AAA4756C656963ADC1A6797870615E676E7063666C756CAC7E&ext=&v=alex

一种利用WebRTC获取浏览者IP地址的方法

0x0 什么是WebRTC

0x1 初探WebRTC

0x2 利用代码


0x0 WebRTC概述

在常规的视频通讯中,人们往往需要借助第三方服务器作为中转,比如甲乙两人想要通过视频通信,那么他们需要分别和第三方服务器建立信道,甲和服务器建立一个信道,乙和服务器建立一个信道。这样一来,双方的视频流畅度就会受到和第三方服务器之间的信道带宽的限制,当多人视频时,通讯效率会受到很大的局限。人们希望有一个不借助第三方服务器而能够点对点直接传输视频数据协议,于是有了WebRTC。 WebRTC,名称源自网页实时通信(英语:Web Real-Time Communication)的缩写,是一个支持网页浏览器进行实时语音对话或视频对话的API。它于2011年6月1日开源并在Google、Mozilla基金会、Opera支持下被包括进万维网联盟的W3C推荐标准。 WebRTC主要有如下组件