- 博客(2)
- 收藏
- 关注
原创 js逆向,某易云评论参数
按F12,随便打开一个音乐,等待加载出评论,随意搜索一个评论,可以找到相应的包 可以看见参数进行了加密,我们进行简单的下断跟值 很快就找到了关键位置,我们在bUM9D处下一个断点, var bUM9D = window.asrsea(JSON.stringify(i8a), bsB3x(["流泪", "强"]), bsB3x(WX6R.md), bsB3x(["爱心", "女孩", "惊恐", "大笑"])); e8e.data = j8b.cs9j({ params: bUM9D.encTe
2021-10-23 13:35:37
249
原创 某App逆向分析,破解提交参数
最近在学app逆向,记录一下破解过程。 环境: 模拟器,eclipse,httpcanary,jeb 一、先配置好模拟器环境,打开抓包软件分析参数 软件有模拟器检测,我们先用jeb分析一下 搜索“模拟器”找到相应代码 我们这里直接全部跳转到正确位置即可 反编译dex找到位置修改后重打包安装 ,app就可以正常打开了! 下面打开httpcanary进行抓包,提交邀请码后抓到的包 这里可以看到,X-JSL-API-AUTH是加过密的,第一个应该是加密方式,第二个是时间戳,第三个不清楚,第四个应该是md
2021-09-05 21:51:40
5453
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人