某xx到家app逆向
去官网下载app即可
https://www.dongjiaotn.com/#/home
查壳
360的壳子 直接脱壳即可
抓包
请求地址 https://api.gateway.znjztfn.cn/server/user/index
请求参数 {
"lng": "xxxx",
"lat": "xxxx",
"city_id": "1376",
"is_direct": "1",
"is_recommend": "1",
"top_category_id": "1",
"page": 1,
"the_wang": "dXJkZXdhbmc=dXJkZXdhbmc=",
"version": "1.3.1"
}
请求头 {
"X-From-OS": "android",
"Host": "api.gateway.znjztfn.cn",
"Connection": "Keep-Alive",
"Accept-Encoding": "gzip",
"Cookie": "HWWAFSESID=be2b7379011c4849b12; HWWAFSESTIME=1733580595995",
"User-Agent": "okhttp/4.12.0"
}
抓包你会发现请求参数是加密的signs
反编译app分析代码
直接进入第一个
b11就是 signs参数
跟进 RxHttpExt.b 看 b
看到就是aes加密 ECB模式 直接python还原就行了,反解一下就行~~~
key是啥 直接hook的到
就是上面的