某宝app抓取(jadx分析补充)
1. jadx 直接打开 搜索不到 核心的加密代码
当 jadx 反编译,分析的时候 发现有大片黄色的伪代码的时候,就是jadx没反编译出来的,用 命令强制反编译
jadx-gui --show-bad-code test.apk
2. jadx源码分析
搜素 到 a3.get 进去后,看到 在 buildParams 方法,
a3.get 的 a3 是由 HashMap<String, String> a3 = lne.a(hashMap, hashMap2, str, str2, z2); 赋值的 再次进入 lin.a
点击 进入 lne.a 方法 ,看到 lne的类 是