本文案例是对书旗app搜索接口的请求密文进行逆向分析。 案例环境:书旗app (安卓11.5.4.152)、Frida、夜神、Jadx 文章目录 抓包分析接口 脱壳反编译 data定位 Frida hook Sign 分析 enc 分析 _reqid 分析 抓包分析接口 ‘https://ocean.shuqireader.com/sqan/render/render/search/native?_reqid=1ce4c18035’ 脱壳反编译 查壳 脱壳 可以把非常小的删除掉,把非常大的单独拿出来分析一下。我先把最大的文件(47MB)单独用Jadx打开。 data定位