没错,今天要分析的是这个"sign"
字段,"t"是一个时间戳,所以每次请求加密肯定都是变化的。
2.jadx静态分析
拿出我们的jadx,不管三七二十一,直接把这个app给它反编译了,因为我这是低版本的所以没有壳,最新版本的好像有一个奇虎360的壳,但是不重要直接上fart脱壳机就可以。
此处就省略了。
全局搜索下,可以看到符合条件就没几个,那就一个个的点进去看看。
这里直接来到hashMap.put("sign", d.a(hashMap));
,感觉很像的样子。
大概看了下就是声明一个hashMap,然后分别添加ax.az, "appId", "sign",ax.az
是个啥点进去看下原来就是时间戳"t"啊,这和抓包看到的请求体一模一样啊