- 博客(1)
- 收藏
- 关注
转载 JEB动态调试解密数据包加密字段
0x00 场景 在测试某个app的时候,抓取数据包,发现某些参数存在被加密的情况,或者有签名校验的情况,这个时候如果我们想直接去篡改数据包的内容往往是做不到的,那就来看看抓取的某个app登录数据包,如下所示,password字段明显进行了加密: 接下来,就开始通过JEB对apk进行反编译后动态调试定位关键加密函数。 0x01 对APP进行调试的前提 在Android系统中,如果需要调试...
2019-08-01 23:32:00 544
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人