JS逆向系列之猿人学爬虫第11题 - app抓取 - so文件协议破解

本文介绍了如何通过JS逆向工程破解app中的so文件协议,涉及使用frida hook Java层获取签名,并提供了一个解决签名失效问题的Python+frida代码示例,适合对安卓逆向和爬虫感兴趣的读者。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

题目地址

 http://match.yuanrenxue.com/match/11

在这里插入图片描述
这是个app题目,先下载下来安装到测试手机上

安装完成后的app界面长这样
在这里插入图片描述
打开之后是这样的:
在这里插入图片描述
要求已经简单明了了。

二话不说先反编译app
在这里插入图片描述

不出意外的是没出意外,源代码里面没啥混淆,所有东西都展示的明明白白的。

"https://match.yuanrenxue.com/api/match/11/query?id=" + num + 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

冰履踏青云

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值