抓包
可以看到有sign签名且每次刷新sign签名都不一样,下面需要找出他的加密逻辑
方案
一部root后的安卓手机+Xposed+Inspeckage
安装过程网上一大堆自己解决
提供一个Xposed安装软件
链接:https://pan.baidu.com/s/1eF8eWp9Y4Ba4K9lL_5WznQ
提取码:31r8
方法
手机端口映射
adb forward tcp:8008 tcp:8008
forward是名称用adb devices
查看自己手机的名称
打开Inspeckage -> 选择需要Hook的APP
打开页面http://localhost:8008
页面上自动刷新打开
看参数是hash操作打开hash用解密后的结果在页面上搜索
找到你了,直观看到用的是md5加密,加密之前的数据:clientId=4e41e03e975856921677823c07878673&clientSign=2&clientVersion=5965&numberType=0&osVersion=5.1.1&querySign=0&queryType=1&sortType=1&startCoord=367.21,4305.26&startDistance=300&startLonLat=115.47,38.87&ttkn=2020.07.26-19:08:031345~opo-4%
在线测试结果对不对
结果正确,加密前参数大部分能看懂但1345~opo-4%是什么鬼
不要担心,列表页多刷几次
可以看到1345~opo-4%就是一个加盐值,固定写死的,放心了把