安卓逆向小案例——某文青论坛请求参数

阅读: 评论:0

安卓逆向小案例——某文青论坛请求参数

安卓逆向小案例——某文青论坛请求参数

某文青论坛请求参数_sig还原

爱好学习及分享,若文章侵权,优先联系本人删帖处理。

一、环境准备
  1. frida 、jadx 、charles 、postern、 app7.18.0版本
二、抓包

过sslpinning
抓包显示有证书校验,那就通过Frida hook脚本。使用DroidSSLUnpinning.js,直接过掉sslpinning。再抓包,成功返回数据。

观察请求,经多次测试后发现_ts和_sig是对应的,明显ts就是个时间戳,_sig加密时肯定也用到ts了。

三、分析代码,构造加密参数

直接jadx打开apk,直接搜索"_sig。

直接看builder.add(xxx),这里他是把_sig和_ts放在一个Pair对象中,然后第一个就是_sig,第二个则是_ts。

本文发布于:2024-02-02 13:42:56,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170685257744184.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:案例   参数   论坛   文青
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23