上篇文章:http://08643.cn/p/3a4ffe516da6
我们通过了ssl校验,成功抓到了包,此时抓包发现了新的加密参数
把apk拖入jadx,搜索 "sign"
右键跳到声明
调用了ocstool这个so
解压apk文件,用ida打开
典型的md5加密,直接调用大佬的hook MD5的js文件
此时结果已出。
这个app挺有代表性的,都可以拿来练一下手。
代码在github上
https://github.com/pythonPCS/oppo-ssl-ping-
上篇文章:http://08643.cn/p/3a4ffe516da6
我们通过了ssl校验,成功抓到了包,此时抓包发现了新的加密参数
右键跳到声明
调用了ocstool这个so
解压apk文件,用ida打开
典型的md5加密,直接调用大佬的hook MD5的js文件