随笔分类 - APP实战
摘要:云注入去签功能解析 之前用了一个app去去签,想改一些东西,顺便在去签的时候就把注入的dex的东西一起去解析看了,看看到达是怎么解析的,顺便之后把里面的抓包检测的功能也一并给解析了,增加一下代码功底顺便了解一下云注入的去签和抓包检测的原理 这里多出来了classes2.dex,拿jadx来反编译看看
阅读全文
摘要:记一次修改dex文件实现破译某单词软件VIP(某无*单词) 这是一个无壳的APP,可以通过MT管理器取查看所有的dex文件,或者通过Jadx去搜索'会员' 很简单的判断VIP的语句,所以我们也只需要去看看代码的实现就可以了 int pro = user.getPro(); 进入getPro() 看到
阅读全文
摘要:这个APP需要通过直接去输入卡号,通过卡号付费实现虚拟定位的操作,同时虚拟定位的功能是在java层的静态代码块中实现的,所以直接去HOOK掉对应的检测卡密的过程就可以了 分析: JEB实现反编译过程,通过搜索字符串('登录'),发现可以直接去查看到对应的函数位置 public void run()
阅读全文
摘要:喜马拉雅 抓包: POST /mobile/login/pwd/v3 HTTP/1.1 Cookie: 1&_device=android&fcecf4c4-5ddc-30e3-86b1-6e675f92bfd0&6.6.99;channel=and-f5;impl=com.ximalaya.tin
阅读全文
摘要:登录进去发现有ROOT检测,虽然不会影响我们的登录,但是能绕过就绕过好了 ROOT函数定位 直接去定位Toast var Toast =Java.use("android.widget.Toast"); Toast.show.implementation = function(){ showstac
阅读全文
摘要:马蜂窝旅游 HTTPCanary抓包 POST /rest/app/user/login/ HTTP/1.1 User-Agent: Dalvik/2.1.0 (Linux; U; Android 10; Pixel XL Build/QP1A.191005.007.A3) mfwappcode/c
阅读全文
摘要:5.淘最热点(com.maihan.tredian) HTTP canary抓包分析 POST /api/v1/auth/login/sms HTTP/1.1 Content-Type: application/json Connection: close Charset: UTF-8 User-A
阅读全文