“ 前言:初学逆向 请多多指教”
01
—
这里直接通过雷电模拟器进行抓包,app登陆口如下:
发现这个app是不走代理的流量的,一般这里的解决方法可以对app的Http请求框架进行hook或者是进行全局抓包,这里使用的是HttpAnalyzer工具进行抓包
POST /login?vno=4.3.0 HTTP/1.1Content-Type: application/x-www-form-urlencoded; charset=UTF-8Connection: Keep-AliveCookie: acw_tc=76b20ffb16013794385115226e24d8b09a821decabf8df74edf907e1974f93Cookie2: $Version=1Accept-Encoding: gzip, deflateContent-Length: 213data={
"user_name":"19817353426","password":"1352483351"}&sign=33B71735C957E28217BE2FD72082CFD1&channel=360_25&client=android&type=1&deviceid=865166020084722×tamp=1601379470963&token=
观察可知是一个POST数据包,并且有对应的签名参数,所以需要进行逆向来分析这个数据包
sign=33B71735C957E28217BE2FD72082CFD1
这里直接拖进JEB进行反编译来进行查看,因为是login的活动处,所以尝试直接去login的的活动处进行寻找,发现找了半天混淆的代码不