吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 342|回复: 5
收起左侧

[Android 求助] 反编译某未加固汽车APP,未查询到请求头加密参数

[复制链接]
rongxiang 发表于 2024-10-11 11:00
抓包数据如下:
微信图片_20241011105015.png
检测如下:
微信图片_20241011105237.png
反编译搜索如下:
微信图片_20241011105411.png

请求头里是96位的加密sign,本人初学小白,看论坛里有大佬说可以hook出来,不太懂hook,如果是hook的话能否详细说说。

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

行走的200斤 发表于 2024-10-11 12:52
代码里找到关键位置hook呀
狄人3 发表于 2024-10-11 14:18
jiaoxin 发表于 2024-10-11 16:38
 楼主| rongxiang 发表于 2024-10-11 16:44
jiaoxin 发表于 2024-10-11 16:38
jiede方案,beiqi xinnengyuan 的app

大佬能否详细说说怎么处理的,app是beijing qiche。
jiaoxin 发表于 2024-10-11 16:55
rongxiang 发表于 2024-10-11 16:44
大佬能否详细说说怎么处理的,app是beijing qiche。

到底是哪个函数生成的sign值要你自己找,这个就多看,多搜索就好了,毕竟是发包请求,找一下对应的api在哪里;
然后frida直接取返回值就行。教程搜frida hook返回值
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-10-23 02:44

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表