第一步,打开app抓包查看,搜索关键字查看抓包结果
查看到请求中有许多的加密参数
结果也是加了密的,那么去反编译下app看看,用dexdump去掉壳后。
在app中搜索请求网址:advanceSearch2,可以直接定位到关键点
可以直接看出token是AES/cbc加密的,其中keyword是搜索关键字 o通过hook可以得知是device-id, ENCRYPTION_KEY是固定值
那么token就很好解决了
接下来是p.a 到
可以看到reqId 和trackid都是uuid随机,
发现请求头中token加密位置
接下来就是解密返回的网页数据,到callback中可以找到doDecrypt
对data进行解密
最后成功
如有侵权或者威胁到该App安全问题请及时联系我