某饿了么APP最新版逆向分析(二):加密参数初探

10 篇文章 5 订阅
9 篇文章 1 订阅

二、分析加密参数

说做就做,这边用的python进行模拟请求

万事俱备只欠东风,点击run

发现报错了

怎么回事?

明明请求的内容和抓包的内容完全一致

怎么没有返回我们想要的数据

报错内容为参数错误

因此我就想可能是请求体有参数加密

我们的请求参数发生了改变,也要发送正常的加密后的参数才能获取到我们需要的数据

因此一看,请求头里确实有多个加密参数

所以我随便找了个参数x-sign

对它进行分析

第一步当然是需要反编译了,因此我用jadx对app进行了反编译

因为app还蛮大的,所以我对jadx的使用内存进行了修改,扩大了内存

就能完整的反编译出来了

第二步全局搜索x-sign参数,发现整个app只有几个地方是有这个字符串的

我松了口气

搜索出来的结果不多,那我们分析起来也就简单多了

经过几分钟的分析 就能定位到我们需要的加密处

那只要把这个算法还原了不就行了吗

然后尝试还原 发现没那么简单 比较耗时间

因为数据急着要

所以我直接写了一个xposed模块进行调用

最后 我通过python进行模拟请求

就能正常返回我们需要的数据了

对爬虫感兴趣的朋友可以私信我,拉你进爬虫交流群!

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
某flutter-app逆向分析是指对于一个使用flutter框架开发的应用进行逆向工程分析。逆向工程是通过分析应用的代码、进制文件等来了解其内部实现细节。 首先,我们需要获取该应用的安装包文件(APK或IPA文件),然后进行解包操作,将其转换为可读取的文件目录结构。 接下来,我们可以使用一些工具来提取应用的资源文件、代码文件等。对于flutter-app来说,可以提取出dart文件,这是flutter的主要代码文件,其中包含了应用的逻辑实现。 通过阅读dart文件,我们可以了解应用的代码结构、数据模型、界面设计等。可以分析应用的逻辑实现方法,包括各种函数、类、方法的调用关系。 同时,还可以通过分析相关配置文件、资源文件等来了解应用的各种设置、资源加载方式等。 在逆向过程中,还可以使用一些调试工具来进一步了解应用的运行机制。例如,hook工具可以拦截应用的函数调用,并捕获输入输出数据,用于进一步分析。 逆向分析的目的可以有很多,比如了解应用的工作原理、发现潜在的漏洞或安全问题、提供参考用于自己的开发等。 需要注意的是,逆向分析需要遵守法律规定。未经授权的逆向分析可能侵犯他人的知识产权,涉及到隐私等方面的问题。因此,在进行逆向分析之前,应该了解并遵守当地相关法律法规,避免产生法律纠纷。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值