一、前言
任务 11:完成群里发布APP的任务,并将任务结果填入下方
二、定位关键参数
抓取app数据,就需要先抓包查看请求地址,这里存在抓包工具被检测的情况,我这里用的 mitmproxy运行WireGuard透明代理vpn抓包如何配置 顺利解决抓包反爬。
可以看到是get请求,请求参数是id
和sign
,不难发现sign
就是加密字符串,这里我先再通过 postman 测试重放攻击,发现可以顺利请求,这就证明sign
是固定值。
既然是app逆向,接下来就是反编译apk,用逆向工具jagx打开YuanRenXueOJ_1.2-re