吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 390|回复: 0
收起左侧

[Android 讨论] 记录一下自己本地构建x登录参数的过程

[复制链接]
jiaohao 发表于 2024-1-26 16:49
本帖最后由 jiaohao 于 2024-1-29 10:16 编辑

抓包发现有几个参数是必填的,这几个参数都是本地生成的,初步看下来是这样的
xy-direction: 数字
x-legacy-did: 生成的
x-legacy-fid: 拼接生成的
xy-common-params: fid=x-legacy-fid&device_fingerprint=拼接生成的&device_fingerprint1=device_fingerprint&cpu_name=写死的&gid=生成的&device_model=写死的&launch_id=生成的&tz=Asia%2FShanghai&channel=Guanfang&versionName=写死的&deviceId=生成的&platform=写死的&sid=session.无所谓不会校验&identifier_flag=写死的&t=1705648434&project_id=写死的&build=写死的&x_trace_page_current=login_full_screen_sms_page&lang=zh-Hans&app_id=写死的&uis=写死的&teenager=写死的
shield: 拼接生成的
xy-platform-info: platform=写死&build=写死&deviceId=生成的
1、于是开始拆包看是哪里生成的,各种全局搜索,最后锁定了一个位置com.xingin.shield.http.XhsHttpInterceptor
2、找到可能位置,在这里应该有方法可以操作一下 public okhttp3.Response intercept(okhttp3.Interceptor.Chain r8) throws java.io.IOException
3、纯看逻辑的话,没啥进展了,决定开始用unidbg调试看看

查看资料有人说需要hook一下NewStringUTF这个函数 就可以找到字符串的堆栈,所以研究一下

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止回复与主题无关非技术内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-5 20:45

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表