本文主要是介绍安卓逆向小案例——某文青论坛请求参数_sig还原,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
某文青论坛请求参数_sig还原
爱好学习及分享,若文章侵权,优先联系本人删帖处理。
一、环境准备
- frida 、jadx 、charles 、postern、 app7.18.0版本
二、抓包
过sslpinning
抓包显示有证书校验,那就通过Frida hook脚本。使用DroidSSLUnpinning.js,直接过掉sslpinning。再抓包,成功返回数据。
观察请求,经多次测试后发现_ts和_sig是对应的,明显ts就是个时间戳,_sig加密时肯定也用到ts了。
三、分析代码,构造加密参数
直接jadx打开apk,直接搜索"_sig。
直接看builder.add(xxx),这里他是把_sig和_ts放在一个Pair对象中,然后第一个就是_sig,第二个则是_ts。
这篇关于安卓逆向小案例——某文青论坛请求参数_sig还原的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!