- 链接地址:https://blog.csdn.net/weixin_44032232/article/details/111318871
- 链接标题:【frida逆向开发】frida-rpc远程调用某安app方法获取token_frida app抢票-CSDN博客
- 所属网站:blog.csdn.net
- 被收藏次数:4108
文章浏览阅读5.8k次,点赞6次,收藏33次。目录一、使用fiddler对app进行抓包二、反编译app定位关键代码三、frida-rpc调用相关方法一、使用fiddler对app进行抓包通过抓包可以看到请求参数中X-App-Token: e8f1c71569a7166b6aa9723342923606edc38cb9-c72d-3bc4-8e82-6fd9212d77a00x5fdb0663每次请求都是变化的,这里需要反编译app进行进一步的分析。二、反编译app定位关键代码直接使用jadx反编译app并通过搜索相关参数定位相关代码_frida app抢票
版权声明:本文发布于特牛生活网 内容均来源于互联网 如有侵权联系删除
标签:frida app抢票