某寶APP數據爬( 二)hook x-sign算法解密分析

網上有不少資料可以參考具體逆向分析到app中那個方法也就不再重複,直接說思路過程: 參考資料:吾愛**大師的 MtopSDK逆向分析 工具:木木模擬器、jadx-gui、手淘APP9.13.0、Charles、xposed 先上幾個圖: 仔細琢磨上面說的參考資料結合jadx分析看到上面圖片上的代碼。 再抓包取任意頁面的包取出資料和請求頭中包含的x-sign、x-sgext、x-mini-wua。。
相關文章
相關標籤/搜索