使用jadx反編譯 調試“XX值得買”APP獲取接口簽名key(一)

閒來無事,想抓取一下“XX值得買”上排行榜的即時數據,按照通用方法

  1. 安裝夜神模擬器 新增android 5.0版模擬器

  2. 安裝xposed框架

  3. 安裝JustTrustMe.apk

  4. 打開fidder 配置好模擬器代理

  5. 抓取成功

  6. 把抓取請求參數複製到postman中重複請求,成功

     

     常規來說操作到這步就截止了,不過我突然發現url裏有一個sign參數,說明每次請求是帶簽名的,我把sign修改一下,果然請求失敗了。

     所以問題變成了怎麼得到請求籤名方式,而這隻能通過反編譯來實現了。

 

     於是,開始查如何反編譯,無非是三件套 apktool,dex2jar,jd-gui或者jadx-gui

     先下載好app的最新安裝包,使用apktool進行解包

apktool d -s -f test.apk

 

可以看到,其中有多個dex文件,所以直接用dex2jar將apk轉換成jar文件即可

d2j-dex2jar.bat test.apk

     得到test-dex2jar.jar

在jadx-gui中打開該jar即得到全部反編譯源碼

 

搜索上面抓取到的接口地址,定位到相關代碼

 

看來這個a方法就是簽名方法

點進去以後 找到了key和具體簽名方法

 

 

但是獲取key的方法竟然是一個native方法

 

這可如何是好,本來我想搜索如何調試native方法,發現還要看彙編語言,這可把我難住了。

不過轉念一想,我不用調試native,我只要能取到這個native方法的返回值不就好了。

所以,下一步就是用android studio調試反編譯出的源碼,獲取到key。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章