光说不练假把式,
这里以商业APPX红书APP为例,
分析的开始是用Charles,
先抓一个电话号密码登陆的POST包.
1.png (35.25 KB, 下载次数: 1)
2020-5-8 01:53 上传
2.png (36.85 KB, 下载次数: 2)
2020-5-8 01:53 上传
编写FRIDA HOOK JAVA MAP并输出KEY VALUE的脚本,
把APP停在登陆界面,
随便输一个账号密码但是不点登录,
先运行该脚本,再点击登陆按钮,
等APP出现号码错误的反馈后,
在终端立刻运行exit退出FRIDA,
看输出了什么内容.
直观的就看到了POST包中的各个字段关键字,
虽然没看见SIGN,但仔细看看下面那个xy-common-params,