安卓逆向 | 某社交类APP gsid

*本文章仅供学习交流,切勿用于非法通途,如有侵犯贵司请及时联系删除

一、目标参数

gsid

二、抓包

在这里插入图片描述表单里面必要的几个参数checktoken、mfp、appkey,其中appkey是固定值。
在这里插入图片描述

0x01、checktoken

jadx搜索checktoken,跟进去发现个b方法,用r0tracer hook一下这个方法,根据抓包对应下发现是
uid+ “/” + did+ “/” + "obiew"拼接后传入ai.a中。
在这里插入图片描述

*** entered com.sina.weibo.utils.s.b
arg[0]: 2001734928402 =
posted @ 2022-01-18 10:17  FalsePlus  阅读(97)  评论(0)    收藏  举报