摘要: 在测试移动端app的时候,抓包过程中可能都会遇到app客户端做了sign,导致无法修改数据包的情况,这个时候一般我们就需要反编译客户端,查找到sign的生成算法,破解算法后,再模拟请求。但这样成本老高了,客户端再做了代码混淆,很难分析。这个时候,可以使用xposed,hook劫持一些关键函数的返回值 阅读全文
posted @ 2021-02-05 09:43 妇愁者纞萌 阅读(737) 评论(0) 推荐(0) 编辑