专栏名称: 互联网er的早读课
专注互联网产品、用研、交互、设计、运营领域精选内容。信息爆炸的社会,每天用心的去读一篇文章,也许胜过你的走马观花。每早八点,我们等你。
51好读  ›  专栏  ›  互联网er的早读课

那些看起来很low的APP是怎么赚钱的?

互联网er的早读课  · 公众号  · 科技媒体  · 2017-05-28 08:09

正文

数十万互联网从业者的共同关注!


作者:大星

公众号:bigsec岂安科技(ID:bigsec)

编辑:Dva


很多类似地铁 APP 这类小型工具类应用,为个体开发者独立开发和运营,看似没有成熟的盈利模式,实际在广告上的收入很高,其主动获取的用户个人信息数据也可以通过第三方公司整合后卖个好价钱。


非营利性 APP 也能赚钱?对,且暴利。秘籍就是 Charles 抓包。


抓包工具被广泛用于互联网的开发项目中,能帮助开发和测试工程师快速诊断和调试网络相关问题。与开发和测试工程师侧重点不同,业务风险分析师在研究某个网站或APP的业务模式和业务风险漏洞时,需要深入了解客户端请求和服务器端响应的特征以达到流量分析的目的,抓包工具就是这一环节必备的拦截查看网络数据包内容的可视化软件。


常见的抓包工具有很多,如 Windows 平台下的 Fiddler,跨平台的 Charles 、Wireshark 和 Sniffer,以及作为浏览器插件存在的 Httpfox 和 Httpwatch 。本次介绍的抓包工具是 Charles,其特点包括:


  • 支持以纯文本形式查看SSL的请求和响应

  • 支持重发网络请求和编辑网络请求参数

  • 支持拦截网络请求并做临时性的修改

  • 支持AJAX调试,可以格式化查看json或xml


一)抓包步骤


我们以在 Windows 平台抓包 IOS 平台下的 APP 为例:


第一步:在 PC 上安装 Charles 软件并进行基础代理设置;在 Proxy Settings 中激活 HTTP 代理功能;在 cmd 命令行程序中输入 ipconfig 获取本机的 IP 地址,即稍后必须设置的手机代理 IP 地址。





第二步:在手机端选择当前 WIFI 并设置代理地址及端口




第三步:HTTPS 站点的抓包。若要对 HTTPS 站点进行抓包,必须在手机端安装 SSL 证书。根据帮助中的提示,手机在设置好代理地址后打开相应的网页下载证书并安装。




 

第四步:在手机端打开相应的 APP,Charles 界面弹出的确认框中选择”Allow ”,即可显示所有的请求与响应。



虽然手机端已安装 SSL 证书,但此时抓到的请求体和响应体都是加密的乱码,还必须将指定的 URL 开启 SSL 代理功能。



在 SSL 代理设置中加入要抓包的站点及其端口号,再次打开应用发现请求和响应体都已解密。



抓包实战解析


我们以某个地铁 APP 为例,该 APP 提供非官方的地铁地图展示和换乘相关功能。很多这类小型工具类应用为个体开发者独立开发和运营,看似没有成熟的盈利模式,实际在广告上的收入很高,其主动获取的用户个人信息数据也可以通过第三方公司整合后卖个好价钱。


按照上文的步骤设置手机代理、安装证书、指定 SSL 代理站点并打开应用后,Charles 展示了大量和应用功能不相关的请求:





上图打开 APP 后的十秒内,客户端一共向服务器发起 30 余条请求,其中仅有 3 条是应用功能相关的请求,其余全是广告类请求和用户信息数据类请求。


通过 Charles 的筛选功能筛选图片广告类请求,能看到十秒内一共有 5 条针对 ipeg / png 图片格式的请求。Charles 的响应体预览中能看到图片详情,为 5 幅不同的广告图片。


但实际用户打开 APP 后只能看到第一条请求的大屏 banner,这就意味着另外 4 条广告都是在用户看不见的情况下的静默发生的,广告主为这 4 幅广告的展示买单了,但实际展示并没有发生。(我的另一篇文章详细阐述了广告作弊的操作及内幕:《互联网广告作弊的危害,以及如何反作弊》)


上图另一类和应用功能不相关的请求是用户信息数据类请求。在搜索引擎中搜索请求的域名,结果显示为第三方用户行为统计分析网站。从Charles请求体预览中能看到POST表单中包含了用户的地理位置、操作系统、手机序列号、手机容量等用户信息数据。


也就是说用户在打开APP的同时,个人的手机信息数据会被被动采集上传至第三方数据统计分析网站。


从抓包结果可以看到,此类小型工具类应用在打开的同时会加载大量和功能不相关的请求,一方面给用户造成了不必要的流量损失,在广告展示环节也有一定的欺诈嫌疑,另一方面用户的个人信息数据也在无形中被收集。相对而言,IOS系统的应用权限控制的较好。


在上文的例子中,应用仅能获得手机序列号、地理位置、手机容量这类不算特别隐私的数据,应用采集数据后一般会进行合理的用户画像分析和用户标签整理,root 过的安卓系统,用户安装了哪些应用、通讯录名单、通话记录等极为隐私的数据都有可能被后台采集并在黑市贩卖。至于是否放到黑市贩卖,纯粹凭良心和职业道德,用户可做的主动保护措施很少。


投稿邮箱:[email protected]

本文由作者授权早读课发表,转载请联系作者。