支付宝神秘Pyc
发现自己研究用的Pixel 6的支付宝Android文件目录下有一些神秘pyc文件还有xnn模型,明文可以看到有些点击检测的文字以及一些内网地址,遂全部提取。发现用的是Python2.7,使用uncompyle6就能全部反编译。文件编译的日期跨度挺大,2022年到2025.10的都有。
用的好像是内部的maipython库,里面有一些信息收集上报还有设备风控姿态识别的代码。xnn模型好像是内部代码库所以也测试不了
发现自己研究用的Pixel 6的支付宝Android文件目录下有一些神秘pyc文件还有xnn模型,明文可以看到有些点击检测的文字以及一些内网地址,遂全部提取。发现用的是Python2.7,使用uncompyle6就能全部反编译。文件编译的日期跨度挺大,2022年到2025.10的都有。
用的好像是内部的maipython库,里面有一些信息收集上报还有设备风控姿态识别的代码。xnn模型好像是内部代码库所以也测试不了