某饿了么APP最新版逆向分析(二):加密参数初探

二、分析加密参数

说做就做,这边用的python进行模拟请求

万事俱备只欠东风,点击run

发现报错了

怎么回事?

明明请求的内容和抓包的内容完全一致

怎么没有返回我们想要的数据

报错内容为参数错误

因此我就想可能是请求体有参数加密

我们的请求参数发生了改变,也要发送正常的加密后的参数才能获取到我们需要的数据

因此一看,请求头里确实有多个加密参数

所以我随便找了个参数x-sign

对它进行分析

第一步当然是需要反编译了,因此我用jadx对app进行了反编译

因为app还蛮大的,所以我对jadx的使用内存进行了修改,扩大了内存

就能完整的反编译出来了

第二步全局搜索x-sign参数,发现整个app只有几个地方是有这个字符串的

我松了口气

搜索出来的结果不多,那我们分析起来也就简单多了

经过几分钟的分析 就能定位到我们需要的加密处

那只要把这个算法还原了不就行了吗

然后尝试还原 发现没那么简单 比较耗时间

因为数据急着要

所以我直接写了一个xposed模块进行调用

最后 我通过python进行模拟请求

就能正常返回我们需要的数据了

对爬虫感兴趣的朋友可以私信我,拉你进爬虫交流群!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值