摘要: ###一、抓包分析 ###二、用jadx-gui打开 ####打开某观察app 搜索关键字sign ####加密参数在so层 wtf文件中 结合抓包数据,以及分析sign的前后代码发现:参数str 为空,参数token为空,参数3为时间戳。 下面开始so的分析,看看so中进行了哪些加密操作。 ### 阅读全文
posted @ 2021-02-24 17:22 莫贞俊晗 阅读(1098) 评论(0) 推荐(0) 编辑
摘要: ###一、抓包分析 https://app.dewu.com/api/v1/h5/activity/fire/activity-platform/product/feeds/recommend/detail?sign=b3e37ea512b177be5309ef8db88ab4b3 ###二、sig 阅读全文
posted @ 2021-02-24 14:37 莫贞俊晗 阅读(2208) 评论(0) 推荐(1) 编辑