随笔分类 -  APP实战

摘要:云注入去签功能解析 之前用了一个app去去签,想改一些东西,顺便在去签的时候就把注入的dex的东西一起去解析看了,看看到达是怎么解析的,顺便之后把里面的抓包检测的功能也一并给解析了,增加一下代码功底顺便了解一下云注入的去签和抓包检测的原理 这里多出来了classes2.dex,拿jadx来反编译看看 阅读全文
posted @ 2024-12-03 17:13 fisherman-ovo 阅读(116) 评论(0) 推荐(0) 编辑
摘要:记一次修改dex文件实现破译某单词软件VIP(某无*单词) 这是一个无壳的APP,可以通过MT管理器取查看所有的dex文件,或者通过Jadx去搜索'会员' 很简单的判断VIP的语句,所以我们也只需要去看看代码的实现就可以了 int pro = user.getPro(); 进入getPro() 看到 阅读全文
posted @ 2024-11-11 16:20 fisherman-ovo 阅读(38) 评论(0) 推荐(0) 编辑
摘要:这个APP需要通过直接去输入卡号,通过卡号付费实现虚拟定位的操作,同时虚拟定位的功能是在java层的静态代码块中实现的,所以直接去HOOK掉对应的检测卡密的过程就可以了 分析: JEB实现反编译过程,通过搜索字符串('登录'),发现可以直接去查看到对应的函数位置 public void run() 阅读全文
posted @ 2024-10-17 15:10 fisherman-ovo 阅读(75) 评论(0) 推荐(0) 编辑
摘要:喜马拉雅 抓包: POST /mobile/login/pwd/v3 HTTP/1.1 Cookie: 1&_device=android&fcecf4c4-5ddc-30e3-86b1-6e675f92bfd0&6.6.99;channel=and-f5;impl=com.ximalaya.tin 阅读全文
posted @ 2024-09-28 15:26 fisherman-ovo 阅读(242) 评论(0) 推荐(0) 编辑
摘要:登录进去发现有ROOT检测,虽然不会影响我们的登录,但是能绕过就绕过好了 ROOT函数定位 直接去定位Toast var Toast =Java.use("android.widget.Toast"); Toast.show.implementation = function(){ showstac 阅读全文
posted @ 2024-09-27 14:25 fisherman-ovo 阅读(79) 评论(0) 推荐(0) 编辑
摘要:马蜂窝旅游 HTTPCanary抓包 POST /rest/app/user/login/ HTTP/1.1 User-Agent: Dalvik/2.1.0 (Linux; U; Android 10; Pixel XL Build/QP1A.191005.007.A3) mfwappcode/c 阅读全文
posted @ 2024-09-25 17:11 fisherman-ovo 阅读(100) 评论(0) 推荐(0) 编辑
摘要:5.淘最热点(com.maihan.tredian) HTTP canary抓包分析 POST /api/v1/auth/login/sms HTTP/1.1 Content-Type: application/json Connection: close Charset: UTF-8 User-A 阅读全文
posted @ 2024-09-24 13:24 fisherman-ovo 阅读(48) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示