前言
地址:https://app.yangkeduo.com/
注意是缺口滑块,而不是点选的
就是上图这种滑块
抓包分析
先来分析第一个可疑的请求包,有个 captcha_collect 加密参数,响应猜测是图片,估计...
前言
爆团 plus;sign 参数
获取 wxapkg
路径在 /data/data/com.tencent.mm/MicroMsg/{hash}/appbrand/pkg,打开小程序多点点,加载子包
把这些 .wxapkg 文件 pull 到本地,通过 wxappUnp...
原文链接:https://blog.csdn.net/chang995196962/article/details/121560140
阅读完本文后你可能会感觉到你对 JavaScript 的力量一无所知!
下面来看看这是一种什么样的加密方式吧!
该加密方式的作者是来自日本的:Yosuke HASEGAWA
他的项目地址:http://utf-8.jp/public/aaencode.htm
function aaencode( text ) {
...
仅供学习研究 。请勿用于非法用途,本人将不承担任何法律责任。
前言
某货优选小程序 sign 参数分析
charles 抓包
就是这个 sign 参数,下面来反编译小程序分析 js
反编译小程序
进入到...
仅供学习研究 。请勿用于非法用途,本人将不承担任何法律责任。
前言
之前写过一篇 PDD系列 anti-content 小程序加密逻辑分析
这小程序有个坑,每隔几个小时都需要请求个类似于认证的接口,...
仅供学习研究 。请勿用于非法用途,本人将不承担任何法律责任。
前言
本次目标小程序,某盛优选
具体的小程序反编译流程这里就不说了,有啥问题可以加博主一起讨论
分析请求包
打开小程序...
仅供学习研究 。请勿用于非法用途,本人将不承担任何法律责任。
前言
本次目标小程序,快团团。
前面就不去分析请求包了,直接去反编译小程序,分析JS
反编译 wxapkg
找一台 root 手机
路...