APP攻防—— jadx反编译&frida编写js
再刚刚抓取的数据包中有Encrypt"关键字,我们直接进行搜索,再找到它的父类,双击找到该变量的调用情况。如图2-5所示将传入的sign放在paraMap进行拼接,再encodeDesMap加密处理。我们发现sign值是未知的,再进入jadx_GUI分析,同样的思路找主类包括sign"再用工具进行加密,破解加密的数据包,之后的操作就不再赘述。activity绑定browserable与自定义协议。Content Provider中的SQL注入漏洞。可以看到这里进行了Des加密,进入具体的加密算法。
复制链接