声明
本文章中所有内容仅供学习交流使用,不用于其他任何目的,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!
本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!
前言 a15018601872
简单说一下感觉很典型很综合的一个案例懂得都懂。
1.逆向过程
第一个接口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
第二个就是wss这个就不用我说了
他需要ab,和probuf解密如图是probuf格式。拿到里面的internal_ext=response.internal_extcursor=response.cursor就可以了。
然后就可以获得signature的值了。
2.abogus
打一个条件断点s.apply===160就可以拿到值了。
3.结果
这种难度比较高需要逆向,还有一种需要注入,运行exe文件就可以后续再说。
4.总结
1.出于安全考虑,本章未提供完整流程,调试环节省略较多,只提供大致思路,具体细节要你自己还原,相信你也能调试出a15018601872
仅用于学习交流