今天我们要分析的app 是某瓜数据, 版本号v1.4.7 ,小伙伴们可以去各大应用商定自行下载。
转载请注明出处: https://blog.csdn.net/weixin_38819889/article/details/123847587
经分析,该app没有壳,然后加密参数就是一个,今天研究的重点就是看看sign值是咋生成的。
直接搜索"sign",在这里()就能看到很可疑的地方,然后点进去看看里面的代码 是个啥。
之后,来到这里了,代码截图如下: 在这里看到 使用方法实例化了一个请求对象,然后,又不断添加几个请求头,其中有一个就是参数,sign的值又是这个方法 返回来的,没错这里就是真正的加密地方(ps:因为我提前确认过了)。