自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 逆向分析联通营业厅APP

逆向联通营业厅APP,实现登录、充值话费

2023-06-25 23:20:12 1028

原创 逆向分析某信营业厅APP

逆向电信营业厅APP,实现登录、充值缴费、支付宝支付、查单

2023-06-23 16:20:46 828 1

原创 支付宝APP参数转成H5支付链接

支付宝安卓支付SDK逆向,可将APP支付参数转成H5、IOS、Android支付链接

2023-06-11 01:16:56 2299 1

原创 某宝app抓包之xposed实现

xposed模块

2022-11-29 22:15:04 589

原创 携程旅行app数据采集

携程旅行app数据采集目标:通过协议方式采集携程旅行app 酒店客房价格及酒店静态资料jadx反编译抓包分析通过charles或FD发现无法正常抓包,通过wireshark抓包得知采用的是基于TCP的私有协议。经过大量分析得出结论:SOTPConnection 中负责通讯请求,private boolean sendRequest(j jVar) throws Exception { if (ASMUtils.getInterface("b009009091d7678cf38

2021-09-01 21:34:55 3107

原创 拼多多app抓包之代码实现

拼多多app抓包之代码实现使用charles抓包操作app后发现,刚打开app时可以抓到零散的数据包,后续的操作无法正常抓包分析客户端代码通过jeb打开apk分析获知,核心通信包位于 com.xunmeng.basiccomponent.titan.api下,经过对其代码分析得出结论:普通抓包工具charles、findler无法捕获相应包的根本原因在于,其采用了长连接,因此,需要阻止其使用长连接,才能抓包。代码实现只需关闭长连接选项即可:ApiNetChannelSelector.getIn

2021-09-01 21:25:29 9507 3

原创 携程旅行APP libctripenc.so分析

携程旅行APP libctripenc.so分析本文着重分析响应报文的解密,通讯网关及封包、解包(ProcoltoHandle.java)不在本文范围内,有兴趣的可私下交流。JAVA层 ctrip.foundation.util.EncodeUtilstatic { try { System.loadLibrary("ctripenc"); } catch (Throwable th) { if (!classVerify

2021-06-26 22:28:01 529

原创 亚航app航班价格抓取

亚航app航班价格抓取条件:去程日期、回程日期、成人数、儿童数、婴儿数、出发机场、到达机场结果:符合行程的所有航班信息( 主要包括价格、航班号、起飞机场、到达机场、起飞时间、降落时间、舱位等)抓包分析从上面的Headers和Form视图中可以得知,亚航采用的是https post 请求,请求及响应报文是加密的,请求头中wToken也是一个密文。解密wToken及报文体通过jeb反编译客户端,搜索wToken关键字,找到位于ConstantHelper.ॱˋ(r2);方法已经经过混淆处理

2020-05-27 11:00:14 1213

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除