自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 js逆向,某易云评论参数

按F12,随便打开一个音乐,等待加载出评论,随意搜索一个评论,可以找到相应的包可以看见参数进行了加密,我们进行简单的下断跟值很快就找到了关键位置,我们在bUM9D处下一个断点,var bUM9D = window.asrsea(JSON.stringify(i8a), bsB3x(["流泪", "强"]), bsB3x(WX6R.md), bsB3x(["爱心", "女孩", "惊恐", "大笑"]));e8e.data = j8b.cs9j({ params: bUM9D.encTe

2021-10-23 13:35:37 218

原创 某App逆向分析,破解提交参数

最近在学app逆向,记录一下破解过程。环境:模拟器,eclipse,httpcanary,jeb一、先配置好模拟器环境,打开抓包软件分析参数软件有模拟器检测,我们先用jeb分析一下搜索“模拟器”找到相应代码我们这里直接全部跳转到正确位置即可反编译dex找到位置修改后重打包安装 ,app就可以正常打开了!下面打开httpcanary进行抓包,提交邀请码后抓到的包这里可以看到,X-JSL-API-AUTH是加过密的,第一个应该是加密方式,第二个是时间戳,第三个不清楚,第四个应该是md

2021-09-05 21:51:40 5332

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除