解决方法
adb命令将抓包工具证书从用户目录移动至系统目录,解决反爬对于本地证书认证(点击跳转)
情况二
对于抓包工具的监测
解决方法
如果是页面:使用network界面抓取
如果是app:python...解决方法
找到app中证书所在的位置,或者查看他的校验规则
三.关于乱码
?...大公司可能会自己写一套算法进行加密解析
python谷歌序列化传输(点击跳转)
四.关于加密(如今比较常见的加密)
RSA加密
我们解析页面或者app反编译后找他公钥的时候找不到他公钥,这时候他加密可能就是通过模和指数进行加密的...AES加密
关于ASE加密有填充和无填充的识别方法
其实很简单加密通一条加密数据连续2次加密加密内容,key,iv不变的情况,最后输出参数不变就是无填充.变就是填充
加密模板
直接拿取用就好了(python...模板)(点击跳转)
五.关于app逆向
难点:工具的使用,寻找加密的经验少,C和java要会,so层要用到汇编调试,脱壳,所有呢同学们先打好基础
hook工具推荐:
frida:容易学,缺点语言比较弱有些位置没法进行