js逆向第23例:猿人学第11题-app抓取-so文件协议破解

文章目录

    • 一、前言
    • 二、定位关键参数

一、前言

任务 11:完成群里发布APP的任务,并将任务结果填入下方

二、定位关键参数

抓取app数据,就需要先抓包查看请求地址,这里存在抓包工具被检测的情况,我这里用的 mitmproxy运行WireGuard透明代理抓包如何配置 顺利解决抓包反爬。
js逆向第23例:猿人学第11题-app抓取-so文件协议破解_第1张图片
可以看到是get请求,请求参数是idsign,不难发现sign就是加密字符串,这里我先再通过 postman 测试重放攻击,发现可以顺利请求,这就证明sign是固定值。
js逆向第23例:猿人学第11题-app抓取-so文件协议破解_第2张图片
既然是app逆向,接下来就是反编译apk,用逆向工具jagx打开YuanRenXueOJ_1.2-re

你可能感兴趣的:(js逆向100例,java)