吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 493|回复: 6
上一主题 下一主题
收起左侧

[Android 求助] 反编译某未加固汽车APP,未查询到请求头加密参数

[复制链接]
跳转到指定楼层
楼主
rongxiang 发表于 2024-10-11 11:00 回帖奖励
抓包数据如下:

检测如下:

反编译搜索如下:


请求头里是96位的加密sign,本人初学小白,看论坛里有大佬说可以hook出来,不太懂hook,如果是hook的话能否详细说说。

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

沙发
行走的200斤 发表于 2024-10-11 12:52
代码里找到关键位置hook呀
3#
狄人3 发表于 2024-10-11 14:18
4#
jiaoxin 发表于 2024-10-11 16:38
5#
 楼主| rongxiang 发表于 2024-10-11 16:44 |楼主
jiaoxin 发表于 2024-10-11 16:38
jiede方案,beiqi xinnengyuan 的app

大佬能否详细说说怎么处理的,app是beijing qiche。
6#
jiaoxin 发表于 2024-10-11 16:55
rongxiang 发表于 2024-10-11 16:44
大佬能否详细说说怎么处理的,app是beijing qiche。

到底是哪个函数生成的sign值要你自己找,这个就多看,多搜索就好了,毕竟是发包请求,找一下对应的api在哪里;
然后frida直接取返回值就行。教程搜frida hook返回值
7#
张馆长 发表于 2024-11-1 18:48
搜ice-auth,明显拼接的
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-21 13:44

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表