声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!
文章目录
- 前言
- 一、抓包分析
- 二、加密定位
- 三、总结
前言
好久没写过APP的逆向了,今天就分享下app的加密定位
目标app:某智网(药品相关)
一、抓包分析
直接抓列表的数据吧,反正解密方式都是一样的,这里请求参数里的randstr跟signature这个两个值是加密的,但是测试过是不检测,accesstoken这个是登入后生成的类似用户id,然后返回的数据是加密的

二、加密定位
用jadx打开app,直接搜长点的参数signature吧,这种请求参数一般会使用params.