真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

Android攔截并獲取WebView內部POST請求參數(shù)的示例分析

小編給大家分享一下Android攔截并獲取WebView內部POST請求參數(shù)的示例分析,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!

站在用戶的角度思考問題,與客戶深入溝通,找到五臺網(wǎng)站設計與五臺網(wǎng)站推廣的解決方案,憑借多年的經(jīng)驗,讓設計與互聯(lián)網(wǎng)技術結合,創(chuàng)造個性化、用戶體驗好的作品,建站類型包括:成都網(wǎng)站設計、成都做網(wǎng)站、企業(yè)官網(wǎng)、英文網(wǎng)站、手機端網(wǎng)站、網(wǎng)站推廣、域名申請、虛擬空間、企業(yè)郵箱。業(yè)務覆蓋五臺地區(qū)。

起因:

有些時候自家APP中嵌入的H5頁面并不是自家的。但是很多時候又想在H5不知情的情況下獲取H5內部請求的參數(shù),這應該怎么做到呢?

帶著這個疑問,就有了這篇博客。

實現(xiàn)過程:

方案一:

最開始想到的方案是直接攔截H5中所有的請求:

webView.setWebViewClient(new WebViewClient() {
  @Override
  public WebResourceResponse shouldInterceptRequest(WebView view, WebResourceRequest request) {
    try {
      URL url = new URL(request.getUrl());
    } catch (MalformedURLException e) {
      e.printStackTrace();
    }
    Log.e("InternetActivity", request + "");
    return super.shouldInterceptRequest(view, request);
  }

});

但是通過此方法只能獲取get請求的參數(shù)(因為參數(shù)直接拼在了url鏈接中),對于post請求的參數(shù)無可奈何。

方案二:

后來參考了request_data_webviewclient,有了新的實現(xiàn)方式,具體原理為:給H5注入一段js代碼,目的是在每次Ajax請求都會調用Android原生的方法,將請求參數(shù)傳給客戶端。

具體流程如下:

 Android攔截并獲取WebView內部POST請求參數(shù)的示例分析

其中,

js注入代碼:


  function generateRandom() {
   return Math.floor((1 + Math.random()) * 0x10000)
    .toString(16)
    .substring(1);
  }
  // This only works if `open` and `send` are called in a synchronous way
  // That is, after calling `open`, there must be no other call to `open` or
  // `send` from another place of the code until the matching `send` is called.
  requestID = null;
  XMLHttpRequest.prototype.reallyOpen = XMLHttpRequest.prototype.open;
  XMLHttpRequest.prototype.open = function(method, url, async, user, password) {
    requestID = generateRandom()
    var signed_url = url + "AJAXINTERCEPT" + requestID;
    this.reallyOpen(method, signed_url , async, user, password);
  };
  XMLHttpRequest.prototype.reallySend = XMLHttpRequest.prototype.send;
  XMLHttpRequest.prototype.send = function(body) {
    interception.customAjax(requestID, body);
    this.reallySend(body);
  };

客戶端攔截請求:

@Override
public final WebResourceResponse shouldInterceptRequest(final WebView view, WebResourceRequest request) {
  String requestBody = null;
  Uri uri = request.getUrl();
  // 判斷是否為Ajax請求(只要鏈接中包含AJAXINTERCEPT即是)
  if (isAjaxRequest(request)) {
    // 獲取post請求參數(shù)
    requestBody = getRequestBody(request);
    // 獲取原鏈接
    uri = getOriginalRequestUri(request, MARKER);
  }
  // 重新構造請求,并獲取response
  WebResourceResponse webResourceResponse = shouldInterceptRequest(view, new WriteHandlingWebResourceRequest(request, requestBody, uri));
  if (webResourceResponse == null) {
    return webResourceResponse;
  } else {
    return injectIntercept(webResourceResponse, view.getContext());
  }
}

客戶端注入js代碼:

private WebResourceResponse injectIntercept(WebResourceResponse response, Context context) {
  String encoding = response.getEncoding();
  String mime = response.getMimeType();
  // WebResourceResponse的mime必須為"text/html",不能是"text/html; charset=utf-8"
  if (mime.contains("text/html")) {
    mime = "text/html";
  }
  InputStream responseData = response.getData();
  InputStream injectedResponseData = injectInterceptToStream(
      context,
      responseData,
      mime,
      encoding
  );
  return new WebResourceResponse(mime, encoding, injectedResponseData);
}

注:根據(jù)谷歌官方文檔,mime必須為"text/html"。

Android攔截并獲取WebView內部POST請求參數(shù)的示例分析

反思:

?開發(fā)過程中遇到了頁面一直顯示不了的問題,實際上就是因為獲取到的mime是"text/html; charset=utf-8",得改成"text/html";

?通過此方法也可篡改response與request,但不要濫用;

?所以說,Android確實不安全!

Android是什么

Android是一種基于Linux內核的自由及開放源代碼的操作系統(tǒng),主要使用于移動設備,如智能手機和平板電腦,由美國Google公司和開放手機聯(lián)盟領導及開發(fā)。

以上是“Android攔截并獲取WebView內部POST請求參數(shù)的示例分析”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注創(chuàng)新互聯(lián)行業(yè)資訊頻道!


名稱欄目:Android攔截并獲取WebView內部POST請求參數(shù)的示例分析
網(wǎng)頁鏈接:http://weahome.cn/article/isjjje.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部