反编译某未加固汽车APP,未查询到请求头加密参数
抓包数据如下:检测如下:
反编译搜索如下:
请求头里是96位的加密sign,本人初学小白,看论坛里有大佬说可以hook出来,不太懂hook,如果是hook的话能否详细说说。 代码里找到关键位置hook呀 试试看hook http相关库 jiede方案,beiqi xinnengyuan 的app jiaoxin 发表于 2024-10-11 16:38
jiede方案,beiqi xinnengyuan 的app
大佬能否详细说说怎么处理的,app是beijing qiche。 rongxiang 发表于 2024-10-11 16:44
大佬能否详细说说怎么处理的,app是beijing qiche。
到底是哪个函数生成的sign值要你自己找,这个就多看,多搜索就好了,毕竟是发包请求,找一下对应的api在哪里;
然后frida直接取返回值就行。教程搜frida hook返回值 搜ice-auth,明显拼接的
页:
[1]