摘要:
###一、抓包分析 ###二、用jadx-gui打开 ####打开某观察app 搜索关键字sign ####加密参数在so层 wtf文件中 结合抓包数据,以及分析sign的前后代码发现:参数str 为空,参数token为空,参数3为时间戳。 下面开始so的分析,看看so中进行了哪些加密操作。 ### 阅读全文
摘要:
###一、抓包分析 https://app.dewu.com/api/v1/h5/activity/fire/activity-platform/product/feeds/recommend/detail?sign=b3e37ea512b177be5309ef8db88ab4b3 ###二、sig 阅读全文