安卓逆向之oppo應用商店sign算法分析

實驗室最近想要分析下oppo軟件商店的sign協議寫爬蟲,記錄下分析的流程,比較簡單。 應用商店的搜索、詳情頁以及類別請求用的sign的構成與加密方式都相同: 反編譯搜索關鍵字段: 可以看到最後的加密方法爲HashUtil.md5Hex,那麼參數肯定是加密前的明文了,對md5Hex進行hook: 得到加密前的明文: Sign字段構成:標黃部分爲固定值,綠色部分爲GET請求Header中ocs字段,
相關文章
相關標籤/搜索