摘要: 常规操作,设置代理准备抓包,启动APP进行登录,对抓取到的包进行分析,最好抓2次进行对比,分析哪些参数的数据有变化: 将APP进行反编译,我用的jeb,通过搜索关键字"nonceStr"定位到代码块: 参数和抓取到的数据包都对的上,应该就是这里了。 通过分析得知this.pwdMD5 = MD5.m 阅读全文
posted @ 2020-06-26 13:18 r1char 阅读(201) 评论(0) 推荐(0) 编辑