- 博客(2)
- 收藏
- 关注
原创 多抓鱼APP逆向分析
很明显的AES加密,这里我用frida Hook但是因为加固了所以Hook不到。参数是 当前时间戳+ ":" + user_id +":"+随机数字。发现和请求里面的一致,接下来就可以为所欲为了,还是比较简单的。直接把这个函数用写JAVA出来,把key和iv里面的常量写死。抓包发现接口里面有加密参数x-request-token。我们发现token 是 r.b函数调用生成的。直接丢APK到jadx搜索关键字。我们点进去r.b看下。
2023-07-09 16:30:21 822 3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人