摘要: # 逆向分析某信营业厅APP ## APP版本号 10.3.2 ## 工具 - IDA - FRIDA - JEB ## 抓包分析 ![在这里插入图片描述](https://img-blog.csdnimg.cn/1f473fad9359444c91b1a6c0e085fc1b.png) 可以看到显 阅读全文
posted @ 2023-06-23 19:17 VX_super19911115 阅读(155) 评论(0) 推荐(0) 编辑
摘要: **支付宝APP参数转成H5支付链接** **目标** 将APP支付参数转成H5支付链接,应用场景:通过程序自动化完成支付。 ```java _input_charset="utf-8"&body="商品10.0元"&business_params=""&it_b_pay="3m"&notify_u 阅读全文
posted @ 2023-06-14 06:00 VX_super19911115 阅读(676) 评论(0) 推荐(0) 编辑
摘要: 某宝app抓包之xposed实现 使用charles 操作app后发现,刚打开app时可以捕获到零散的数据包,后续的操作无法正常捕获 分析客户端代码 通过jeb打开apk分析获知,核心通信包位于 mtopsdk.mtop下,经过对其代码分析得出结论:普通抓包工具charles、findler无法捕获 阅读全文
posted @ 2022-11-30 11:06 VX_super19911115 阅读(801) 评论(0) 推荐(0) 编辑
摘要: 亚航app航班价格抓取 条件:去程日期、回程日期、成人数、儿童数、婴儿数、出发机场、到达机场 结果:符合行程的所有航班信息( 主要包括价格、航班号、起飞机场、到达机场、起飞时间、降落时间、舱位等) 抓包分析 从上面的Headers和Form视图中可以得知,亚航采用的是https post 请求,请求 阅读全文
posted @ 2020-01-06 21:11 VX_super19911115 阅读(441) 评论(1) 推荐(0) 编辑