某軍事APP測試隨手記

本次測試主要分析該APP首頁加載時,post數據中sign值的生成流程。 抓包得到的數據如下: 將apk拖入APK改之理,找到關鍵函數如下,可以清楚的看到sign是由processID、page等參數和值由SecurityUtil函數生成。 繼續分析發現b函數調用jni層generateSign函數,轉而分析generateSign函數。 在一系列運算後decode函數中生成了chinamilit
相關文章
相關標籤/搜索