好友
阅读权限10
听众
最后登录1970-1-1
|
本帖最后由 jiaohao 于 2024-1-29 10:16 编辑
抓包发现有几个参数是必填的,这几个参数都是本地生成的,初步看下来是这样的
xy-direction: 数字
x-legacy-did: 生成的
x-legacy-fid: 拼接生成的
xy-common-params: fid=x-legacy-fid&device_fingerprint=拼接生成的&device_fingerprint1=device_fingerprint&cpu_name=写死的&gid=生成的&device_model=写死的&launch_id=生成的&tz=Asia%2FShanghai&channel=Guanfang&versionName=写死的&deviceId=生成的&platform=写死的&sid=session.无所谓不会校验&identifier_flag=写死的&t=1705648434&project_id=写死的&build=写死的&x_trace_page_current=login_full_screen_sms_page&lang=zh-Hans&app_id=写死的&uis=写死的&teenager=写死的
shield: 拼接生成的
xy-platform-info: platform=写死&build=写死&deviceId=生成的
1、于是开始拆包看是哪里生成的,各种全局搜索,最后锁定了一个位置com.xingin.shield.http.XhsHttpInterceptor
2、找到可能位置,在这里应该有方法可以操作一下 public okhttp3.Response intercept(okhttp3.Interceptor.Chain r8) throws java.io.IOException
3、纯看逻辑的话,没啥进展了,决定开始用unidbg调试看看
查看资料有人说需要hook一下NewStringUTF这个函数 就可以找到字符串的堆栈,所以研究一下 |
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|