启xin宝app的token算法破解——抓包分析篇(一)

为了提高逆向技术,最近几日研究了企cha查的sign和启xin宝的token算法,目前已经成功破解,两个app均是最新版,并将企cha查写成爬虫小demo,放在github上,详情查看 https://juejin.im/post/5d609f... 具体不在多说,今日继续启xin宝的token破解。
启xin宝的token破解可谓是有点小难,秘钥在ndk里面,比较难取,不过用一个比较火的技术就很快搞定了,后边详细说。
对于启xin宝我么就须要先进行抓包了,这里使用Charles进行手机端抓包:git


这里随便抓了一个url,咱们看到有token、push-registration、imei等等,那这么多的请求头里面是都须要吗??
咱们作一个验证,使用requests或者就Charles重发验证,这里使用Charles重发验证,须要先进行更改请求头,而后从新发送便可。github

  1. 右键在url上选择撰写
  2. 点击请求头
  3. 对请求头进行更改
  4. 执行(还能够进行还原操做)

通过个人验证发现只有token、appversion是最重要的,其余都没有太大做用,有兴趣的小伙伴能够本身试试。算法


对于app-version咱们直接就能够拿来用,可是对于token怎么办,下一篇继续分析吧。app

相关文章
相关标签/搜索