使⽤jadx反编译调试“XX值得买”APP获取接⼝签名key(⼀)闲来⽆事,想抓取⼀下“XX值得买”上排⾏榜的即时数据,按照通⽤⽅法
1. 安装夜神模拟器新增android 5.0版模拟器
2. 安装xposed框架
3. 安装JustTrustMe.apk
4. 打开fidder 配置好模拟器代理
5. 抓取成功
6. 把抓取请求参数复制到postman中重复请求,成功
常规来说操作到这步就截⽌了,不过我突然发现url⾥有⼀个sign参数,说明每次请求是带签名的,我把sign修改⼀下,果然请求失败了。
所以问题变成了怎么得到请求签名⽅式,⽽这只能通过反编译来实现了。
于是,开始查如何反编译,⽆⾮是三件套 apktool,dex2jar,jd-gui或者jadx-gui
android获取真正的签名先下载好app的最新安装包,使⽤apktool进⾏解包
apktool d -s -f test.apk
可以看到,其中有多个dex⽂件,所以直接⽤dex2jar将apk转换成jar⽂件即可
d2j-dex2jar.bat test.apk
得到test-dex2jar.jar
在jadx-gui中打开该jar即得到全部反编译源码
搜索上⾯抓取到的接⼝地址,定位到相关代码
看来这个a⽅法就是签名⽅法
点进去以后到了key和具体签名⽅法
但是获取key的⽅法竟然是⼀个native⽅法
这可如何是好,本来我想搜索如何调试native⽅法,发现还要看汇编语⾔,这可把我难住了。
不过转念⼀想,我不⽤调试native,我只要能取到这个native⽅法的返回值不就好了。
所以,下⼀步就是⽤android studio调试反编译出的源码,获取到key。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论