免责声明
文章中所有内容仅供学习交流使用,不用于其他任何目的,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业和非法用途,否则由此产生的一切后果与作者无关。若有侵权,请在公众号【爬虫逆向小林哥】联系作者
01
—
逆向目标
aHR0cHM6Ly93d3cuZ29vZmlzaC5jb20v
02
—
抓包分析
好像跟淘宝、天猫的sign一样
03
—
逆向过程
d.token + "&" + j + "&" + h + "&" + c.data
然后md5
然后cookie中的令牌又是response的
04
—
算法还原
str_data = cookies["_m_h5_tk"].split("_")[0] + "&" + params["t"] + "&" + params["appKey"] + "&" + data_str
md5_hash = hashlib.md5(str_data.encode('utf-8'))
params["sign"] = md5_hash.hexdigest()
04
—
归纳总结
添加好友回复:交流群
原文始发于微信公众号(爬虫逆向小林哥):【逆向案例】话说咸鱼出网页版了
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论