rongxiang 发表于 2024-10-11 11:00

反编译某未加固汽车APP,未查询到请求头加密参数

抓包数据如下:

检测如下:

反编译搜索如下:


请求头里是96位的加密sign,本人初学小白,看论坛里有大佬说可以hook出来,不太懂hook,如果是hook的话能否详细说说。

行走的200斤 发表于 2024-10-11 12:52

代码里找到关键位置hook呀

狄人3 发表于 2024-10-11 14:18

试试看hook http相关库

jiaoxin 发表于 2024-10-11 16:38

jiede方案,beiqi xinnengyuan 的app

rongxiang 发表于 2024-10-11 16:44

jiaoxin 发表于 2024-10-11 16:38
jiede方案,beiqi xinnengyuan 的app

大佬能否详细说说怎么处理的,app是beijing qiche。

jiaoxin 发表于 2024-10-11 16:55

rongxiang 发表于 2024-10-11 16:44
大佬能否详细说说怎么处理的,app是beijing qiche。

到底是哪个函数生成的sign值要你自己找,这个就多看,多搜索就好了,毕竟是发包请求,找一下对应的api在哪里;
然后frida直接取返回值就行。教程搜frida hook返回值

张馆长 发表于 2024-11-1 18:48

搜ice-auth,明显拼接的
页: [1]
查看完整版本: 反编译某未加固汽车APP,未查询到请求头加密参数