APP抓包
文章平均质量分 54
阿J~
vx:scorpio_a_j
展开
-
【2021-04-25】APP逆向之某智网加密数据
声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!文章目录前言一、抓包分析二、加密定位三、总结前言好久没写过APP的逆向了,今天就分享下app的加密定位目标app:某智网(药品相关)一、抓包分析直接抓列表的数据吧,反正解密方式都是一样的,这里请求参数里的randstr跟signature这个两个值是加密的,但是测试过是不检测,accesstoken这个是登入后生成的类似用户id,然后返回的数据是加密的二、加密定位用jadx打开app,直接搜长点的参数原创 2021-04-25 15:40:02 · 3025 阅读 · 15 评论 -
【2020-10-26】APP逆向之某某健康(2)
声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!某某健康APP逆向项目场景:1.上一篇讲到了模拟登入,这一篇要实现的是上传自己设定的步数到WX和ZFB。2.准备阶段解决方案:1.然后我们开始抓同步部署数据的包,由于现在博主用的是模拟器,无法增加步数,所以抓不到上传步数的包,大家可以在手机端抓到。2.这是我之前用手机抓到的上传数据的请求。3.接下来我们实现修改步数的代码。4.然后我们执行一下,再去看看微信运动里的数据,哈哈哈,修改成功了66666,马上登顶封面了!5.原创 2020-10-26 16:48:30 · 4891 阅读 · 6 评论 -
【2020-10-26】APP逆向之某某健康(1)
声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!某某健康APP逆向1.项目场景2.准备工具3.抓包分析1.首先我们打开app,选择微信登入,然后在设置--账号安全--设置密码2.然后我们退出登入,切换到手机号登入--账号密码登入3.接下来,我们就要抓它登入的接口,输入账号密码(记得打开fiddle哦~),我们再fiddle中就可以看到一些捕捉的请求,可以看到①处是请求的链接,②处是请求的参数,③处是返回的数据,这里输入的是测试账号密码,所以没有登入成功。4.我们来看原创 2020-10-26 15:53:26 · 4968 阅读 · 1 评论 -
【2020-09-22】某药品信息APP抓包
声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!项目场景:这次被我们盯上的是国家药品监督管理局网站(有时候会进不去),其实这个网站是在年初的时候,公司要做医药有关的Daas项目,大致研究了下这个网站,总结了一下几个难点:数据接口上有个6SQk6G2z加密的参数,同时详情页有c1SoYK0a加密参数,只要知道这两个参数是怎么来的,就可以解决数据的全站获取,然而我最近在页面前端调试了下,发现他是通过发request+post请求接口得到的数据,中间加密参数过程没有原创 2020-09-29 15:51:45 · 13925 阅读 · 3 评论