⚠️前言⚠️
本文仅用于学术交流。
学习探讨逆向知识,欢迎私信共享学习心得。
如有侵权,联系博主删除。
请勿商用,否则后果自负。
目标接口链接
aHR0cHM6Ly9uZXdkcnVncy5keHkuY24vYXBwL2d1aWRlL2ZlZWQ/cGFnZU51bT0xJmxhc3RQdWJsaXNoRGF0ZT0wJm1jX3NpZ249YzgyN2MzYzdlMWQyNTM3YjM2ODE3MGQxOTA1ZjQ1MzY1YzMzNzFiOCZub25jZXN0cj0xNjIwOTY5MyZ0aW1lc3RhbXA9MTY5NTcyMzUxNjcyMg==
1. 加密字段分析
我们需要关注的就是这几个字段了

2. 加密位置分析
jadx打开apk,全局检索 mc_sigin

- 发现加密位置
本文详细介绍了针对某丁香园app的mc_sign加密接口的逆向分析过程,包括前言、目标接口链接、加密字段和位置分析、使用jadx和frida进行加密逻辑探索,arg3来源的解析,以及通过xposed进行hook的关键代码和成果展示。
订阅专栏 解锁全文
813

被折叠的 条评论
为什么被折叠?



