記一次安卓逆向過程(思路篇)

       研究某安卓app,特記錄下。android        Fiddler4設置代理,抓包。發現請求存在簽名值,響應內容加密過。算法        直接用apktools逆向獲得dex,使用jd-gui查看代碼。markdown        請求的簽名算法不可讀,直接看smail文件。參數存在對應寄存器中。從上下文找到對應參數順序。摸清請求的構成。app        相應內容,繼續
相關文章
相關標籤/搜索