摘要: 某宝app抓包之xposed实现 使用charles 操作app后发现,刚打开app时可以捕获到零散的数据包,后续的操作无法正常捕获 分析客户端代码 通过jeb打开apk分析获知,核心通信包位于 mtopsdk.mtop下,经过对其代码分析得出结论:普通抓包工具charles、findler无法捕获 阅读全文
posted @ 2022-11-30 11:06 VX_super19911115 阅读(814) 评论(0) 推荐(0) 编辑