
一萄涯、抓包分析 首先打開(kāi)app谭梗,輸入手機(jī)號(hào),驗(yàn)證碼點(diǎn)擊登錄,charles攔截登錄報(bào)文览芳,然后請(qǐng)出今天的受害者 二、參數(shù)分析 接下來(lái)分析t2的加密參...
今天在逆向一個(gè)小程序 采用的json格式提交的接口鸿竖,參數(shù)中含有中文沧竟,但是通過(guò)requests提交默認(rèn)會(huì)把中文編碼成Unicode,這里對(duì)源碼進(jìn)行...
因?yàn)閭€(gè)人比較喜歡用搜狗輸入法缚忧,順便將輸入法直接編譯進(jìn)內(nèi)置包悟泵,示例源碼包android_8.1.0_r1,機(jī)型Google Nexus 5x闪水,一糕非、...
該公眾號(hào)對(duì)接了某驗(yàn)滑塊驗(yàn)證,經(jīng)過(guò)抓包發(fā)現(xiàn)對(duì)返回challenge參數(shù)進(jìn)行了加密 后面發(fā)現(xiàn)接口參數(shù)球榆,就是解密后的結(jié)果朽肥,廢話少說(shuō),開(kāi)搞持钉。 由于是公眾...
在逆向過(guò)程中經(jīng)常會(huì)遇到各種加密衡招,如果在java層還好說(shuō),大部分都是在so層每强,而且自定義的算法較多始腾,加殼,混淆空执,這時(shí)候我們就可以嘗試調(diào)用它們app...
好久沒(méi)寫(xiě)文章了浪箭,今天帶大家去分析一波某app的sign參數(shù),這個(gè)app還比較特殊辨绊,當(dāng)時(shí)在源碼找這個(gè)參數(shù)的時(shí)候死活找不到,后來(lái)抓包仔細(xì)一看Refe...