安卓逆向 | 分析调试与so调用实战

声明:本教程仅用于学习交流,有任何侵权问题请联系本人删除 使用fiddler抓取某app登录接口的时候,没有看到任何相关的数据包,猜测app做了防抓包或者不走http协议,尝试proxyDroid、小黄鸟还是不行,最后使用Packet Capture成功抓到数据。看了下登陆接口提交的参数,不知道sign值是怎么来的,所以目标很明确,就是需要逆向分析sign的生成算法。 将apk文件拖到jadx中进
相关文章
相关标签/搜索