实战1:
某APP通过charles获取的数据如下图:
很显然,请求参数和返回都做了加密处理,使用base64直接解密只会得到一串乱码
一般情况下,可能要反编译apk,然后阅读被混淆的代码,找到加密的方式,那么有没有更快的方式呢?
inspeckage这个xposed插件就能完美应对这个情况
实验环境:
PC win7 安卓sdk charles4.5.5
魅蓝Note5 安卓6.0 xposed89 inspackage2.4 某APP7.0.4
首先我们安装inspackage,然后在xposed的模块中启用它,重启手机
然后我们打开inspackage,选择要监听的APP,在PC中运行adb forword tcp:8008 tcp:8008将手机的端口映射到电脑上