今天我们要分析的app 是某瓜数据, 版本号v1.4.7 ,小伙伴们可以去各大应用商定自行下载。
转载请注明出处: https://blog.csdn.net/weixin_38819889/article/details/123847587
经分析,该app没有壳,然后加密参数就是一个,今天研究的重点就是看看sign值是咋生成的。
直接搜索"sign",在这里()就能看到很可疑的地方,然后点进去看看里面的代码 是个啥。
之后,来到这里了,代码截图如下: 在这里看到 使用方法实例化了一个请求对象,然后,又不断添加几个请求头,其中有一个就是参数,sign的值又是这个方法 返回来的,没错这里就是真正的加密地方(ps:因为我提前确认过了)。
以上就是本篇文章【【安卓逆向】某瓜app之sign参数分析】的全部内容了,欢迎阅览 ! 文章地址:http://gzhdwind.xhstdz.com/quote/73626.html
栏目首页
相关文章
动态
同类文章
热门文章
网站地图
返回首页 物流园资讯移动站 http://gzhdwind.xhstdz.com/mobile/ , 查看更多