声明
本文章中所有内容仅供学习交流使用,不用于其他任何目的,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!wx a15018601872,x30184483xx
本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!q 2766958292
前言:
重新写一个吧。刚刚写完博客就解密识货想着再发一篇但是发现这个不太适合用来写博客没什么要说的。但是毕竟我经常用识货买鞋也算是他忠实用户了所以分析一下加密。
1.解密小程序
这个太简单了没有分包,直接一个app主包,直接解密编译就行了。结果如下

2.token解密
直接搜索就行了,比较简单。

3.报错处理
他需要这三个文件所以简单处理一下就行了向我这样。
var r = require("./识货/crypt.js")
, n = require("./识货/charenc.js").utf8
, e = require("./识货/index.js")
, t = require("./识货/charenc.js").bin
4.结果

5.总结
1.逆向识货也是为了学习做准备,毕竟识货app可以对市场进行价格比较,很适合进行分析数据。
2.出于安全考虑,本章未提供完整流程,调试环节省略较多,只提供大致思路,具体细节要你自己还原,相信你也能调试出来。
wx a15018601872 、x30184483xx
q 2766958292
仅用于学习交流👉侵权+wx