摘要: 原文地址:SO逆向入门实战教程一:OASIS_so逆向学习路线_白龙~的博客-CSDN博客 分析 首先拿到这个app,安装啥的就不多说了。 进入到注册界面: 点击获取验证码,然后这边抓包工具抓到的包: 然后,这里面的【sign】就是今天的重点了。 用神秘的工具脱壳完之后,有如下的dex: 把这些dex,全部选中,拖进jadx 快速定位 接下来开始找sign所在的位置,先看看抓包工具这边的参数,根据这些键名,一顿搜,总能找到一些 先搜下【sign】,虽然搜出来的结果不多,但是感觉有很多干扰项 进最后那个,到这里, 这些参数看着很像,用frida hook,得知,发现并没有走到这里 搜【ua】 进到这里,发现很可疑,好多参数都对上了 啥都不说,先用objection hook下,然后app端点击【重新发送】看看: 阅读全文
posted @ 2023-04-18 18:23 Eeyhan 阅读(2515) 评论(2) 推荐(0) 编辑