欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

Android攔截并獲取WebView內部POST請求參數(shù)的示例分析

小編給大家分享一下Android攔截并獲取WebView內部POST請求參數(shù)的示例分析,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!

站在用戶的角度思考問題,與客戶深入溝通,找到五臺網(wǎng)站設計與五臺網(wǎng)站推廣的解決方案,憑借多年的經驗,讓設計與互聯(lián)網(wǎng)技術結合,創(chuàng)造個性化、用戶體驗好的作品,建站類型包括:成都網(wǎng)站設計、成都做網(wǎng)站、企業(yè)官網(wǎng)、英文網(wǎng)站、手機端網(wǎng)站、網(wǎng)站推廣、域名申請、虛擬空間、企業(yè)郵箱。業(yè)務覆蓋五臺地區(qū)。

起因:

有些時候自家APP中嵌入的H5頁面并不是自家的。但是很多時候又想在H5不知情的情況下獲取H5內部請求的參數(shù),這應該怎么做到呢?

帶著這個疑問,就有了這篇博客。

實現(xiàn)過程:

方案一:

最開始想到的方案是直接攔截H5中所有的請求:

webView.setWebViewClient(new WebViewClient() {
  @Override
  public WebResourceResponse shouldInterceptRequest(WebView view, WebResourceRequest request) {
    try {
      URL url = new URL(request.getUrl());
    } catch (MalformedURLException e) {
      e.printStackTrace();
    }
    Log.e("InternetActivity", request + "");
    return super.shouldInterceptRequest(view, request);
  }

});

但是通過此方法只能獲取get請求的參數(shù)(因為參數(shù)直接拼在了url鏈接中),對于post請求的參數(shù)無可奈何。

方案二:

后來參考了request_data_webviewclient,有了新的實現(xiàn)方式,具體原理為:給H5注入一段js代碼,目的是在每次Ajax請求都會調用Android原生的方法,將請求參數(shù)傳給客戶端。

具體流程如下:

 Android攔截并獲取WebView內部POST請求參數(shù)的示例分析

其中,

js注入代碼:

<script language="JavaScript">
  function generateRandom() {
   return Math.floor((1 + Math.random()) * 0x10000)
    .toString(16)
    .substring(1);
  }
  // This only works if `open` and `send` are called in a synchronous way
  // That is, after calling `open`, there must be no other call to `open` or
  // `send` from another place of the code until the matching `send` is called.
  requestID = null;
  XMLHttpRequest.prototype.reallyOpen = XMLHttpRequest.prototype.open;
  XMLHttpRequest.prototype.open = function(method, url, async, user, password) {
    requestID = generateRandom()
    var signed_url = url + "AJAXINTERCEPT" + requestID;
    this.reallyOpen(method, signed_url , async, user, password);
  };
  XMLHttpRequest.prototype.reallySend = XMLHttpRequest.prototype.send;
  XMLHttpRequest.prototype.send = function(body) {
    interception.customAjax(requestID, body);
    this.reallySend(body);
  };
</script>

客戶端攔截請求:

@Override
public final WebResourceResponse shouldInterceptRequest(final WebView view, WebResourceRequest request) {
  String requestBody = null;
  Uri uri = request.getUrl();
  // 判斷是否為Ajax請求(只要鏈接中包含AJAXINTERCEPT即是)
  if (isAjaxRequest(request)) {
    // 獲取post請求參數(shù)
    requestBody = getRequestBody(request);
    // 獲取原鏈接
    uri = getOriginalRequestUri(request, MARKER);
  }
  // 重新構造請求,并獲取response
  WebResourceResponse webResourceResponse = shouldInterceptRequest(view, new WriteHandlingWebResourceRequest(request, requestBody, uri));
  if (webResourceResponse == null) {
    return webResourceResponse;
  } else {
    return injectIntercept(webResourceResponse, view.getContext());
  }
}

客戶端注入js代碼:

private WebResourceResponse injectIntercept(WebResourceResponse response, Context context) {
  String encoding = response.getEncoding();
  String mime = response.getMimeType();
  // WebResourceResponse的mime必須為"text/html",不能是"text/html; charset=utf-8"
  if (mime.contains("text/html")) {
    mime = "text/html";
  }
  InputStream responseData = response.getData();
  InputStream injectedResponseData = injectInterceptToStream(
      context,
      responseData,
      mime,
      encoding
  );
  return new WebResourceResponse(mime, encoding, injectedResponseData);
}

注:根據(jù)谷歌官方文檔,mime必須為"text/html"。

Android攔截并獲取WebView內部POST請求參數(shù)的示例分析

反思:

?開發(fā)過程中遇到了頁面一直顯示不了的問題,實際上就是因為獲取到的mime是"text/html; charset=utf-8",得改成"text/html";

?通過此方法也可篡改response與request,但不要濫用;

?所以說,Android確實不安全!

Android是什么

Android是一種基于Linux內核的自由及開放源代碼的操作系統(tǒng),主要使用于移動設備,如智能手機和平板電腦,由美國Google公司和開放手機聯(lián)盟領導及開發(fā)。

以上是“Android攔截并獲取WebView內部POST請求參數(shù)的示例分析”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注創(chuàng)新互聯(lián)行業(yè)資訊頻道!

當前題目:Android攔截并獲取WebView內部POST請求參數(shù)的示例分析
文章源于:http://aaarwkj.com/article24/isjjje.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站設計公司、靜態(tài)網(wǎng)站網(wǎng)站設計、電子商務、網(wǎng)站收錄、網(wǎng)站內鏈

廣告

聲明:本網(wǎng)站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

手機網(wǎng)站建設
中文字幕日韩手机在线| 蜜臀国产午夜在线视频| 久久精品色妇熟妇丰满人妻| 欧美激情在线精品一区二区| 亚洲欧洲av男人的天堂| 色综合久久综合香梨网| 中文字幕日本精品人妻在线| 国产精品白浆大屁股一区二区三| 美女诱惑福利视频久久久| 国产精品深夜在线观看| 超碰国产熟女一区二区三区| 国产三级三级在线观看| 日韩有码大片最新自拍| 日韩精品国产亚洲欧美| 欧美日韩精品在线二区| 粉嫩在线一区二区懂色| 国产一区二区主播不卡| 丰满人妻一区二三区av| 日韩黄色精品中文视频| 国产亚洲一区二区三区日韩| 中国的性生活黄片免费观看| 久久青草视频在线观看| 国产亚洲一区二区视频| 日本在线中文字幕乱码| 欧美一区日韩二区国产三区| 九色综合一区二区三区| 久久国产精品一品二品| 亚洲最新精品一区二区| 久久婷亚洲综合五月天| 国产日韩精品欧美综合区| 精品人妻中文字幕在线| 久久亚洲欧洲日本韩国欧美| 黑寡妇精品欧美一区二区毛| 亚洲国产日韩欧美在线播放| 日本一区二区中文字幕视频 | 国产精品一区二区av在线| 九九九热免费在线观看| 深夜十八禁在线免费观看| 欧美影院波波在线影院| 日韩精品高清视频在线观看| 色哟哟亚洲精品一区二区|