lintangtimur / ovoid

Un-Official OVO API Wrapper
MIT License
160 stars 90 forks source link

Cek/Tanya/Request endpoint disini, hasil snif saya sertakan disini #76

Open lintangtimur opened 1 year ago

lintangtimur commented 1 year ago

Bagi temen-temen yang ada kendala atau mau cek masih adakah endpointnya disini tempatnya. Nanti saya jawab dengan hasil sniff. Untuk implementasi, dari kalian sendiri. Dan btw, saya menjawab jika ada waktu dan sesuai kemampuan. Jika ada yang membantu dengan hasil sniff juga boleh

fdciabdul commented 1 year ago

halo mas @lintangtimur boleh saya minta hasil sniff / HAR file nya ?

mau saya implementasikan kembali mas , atau ada methode untuk sniffing nya sih boleh banget mas di share

lintangtimur commented 1 year ago

halo mas @lintangtimur boleh saya minta hasil sniff / HAR file nya ?

mau saya implementasikan kembali mas , atau ada methode untuk sniffing nya sih boleh banget mas di share

aku belum sempet ngasi file sniffing, tapi bisa ngasih tutor:

Tools:

  1. Pakai android emulator dari android studio x86
  2. Download frida server untuk android x86
  3. Upload frida ke emulator melalui command adb
  4. Upload burp certificate ke android emulator
  5. Upload file apk ovo ke emulator
  6. Start frida server
  7. Start objection
  8. Sniff

Itu inti tutor, kalo detail bisa lihat di video ini https://www.youtube.com/watch?v=F19YdHV2PvE&t=319s&pp=ygUbZnJpZGEgb2JqZWN0aW9uIHNzbCBwaW5uaW5n

hiwayaid commented 1 year ago

hai mas @lintangtimur mau tanya , gimana caranya tau parameter apa aja yang di encrypt openssl ya ?

lintangtimur commented 1 year ago

di crosscheck di apk decompile, tapi biasanya apk di obfuscate. Parameter ada disana. cmiiw

hiwayaid commented 1 year ago

terimakasih mas , tracknya dari decompiler ya