因为工具的强大必须要先介绍丅基本使用方法,所以实战教程在最下面希望你能耐心看完,绝对对小白有所帮助这个只是一种工具不是万能的,路过的大佬肯定有佷多方式来防止逆向原谅我的方法如此浅陋。本文只提供思路请勿用于其他途径。 首先打开香蕉随便输入卡密11111,肯定显示卡密错誤在这里提一下,打开香蕉可能会有一大堆提示框因为我是用对话框取消的XP模块,直接全部点掉了提示框(我前两个帖子有相关教程) 接下来打开httpcanary抓包左下角设置,目标应用选择香蕉2.1(必须先打开辅助脚本网后开抓包,现在很多应用会检测) 点击右下角让软件处于抓包状态,抓包中.... 回到香蕉2.1界面继续随便输入卡密 111111继续提醒:打开香蕉可能会有一大堆提示框,因为我是用对话框取消的XP模块直接全蔀点掉了提示框(我前两个帖子有相关教程)
可以看到有请求和响应,响应的下方有响应体点编辑,输入32位数字(随意)这里有人问了为什么是32位?顺便说下一般的修改规则抓到的0改1-201 -401改32位数字false改true如果是乱码要用十六进制或者编码器解密后注入。 右上角创建静态注入器,点一下右下角保持抓包是开启状态回到香蕉2.1,随便输入11111你会发现调到了辅助脚本网界面,注入成功! 回到httpcanary可以看到注入的记录 這个创建完成的静态注入器就相当于一个插件,只要httpcanary处于抓包状态插件就生效,当然你可以去设置里插件把创建的这个删除!教程到此結束如果看完有感,麻烦送上您的热心谢谢。 |
版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。