免责声明
文章中所有内容仅供学习交流使用,不用于其他任何目的,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业和非法用途,否则由此产生的一切后果与作者无关。若有侵权,请在公众号【爬虫逆向小林哥】联系作者
01
—
逆向目标
aHR0cHM6Ly93d3cuZ29vZmlzaC5jb20v
02
—
抓包分析
好像跟淘宝、天猫的sign一样
03
—
逆向过程
d.token + "&" + j + "&" + h + "&" + c.data
然后md5
然后cookie中的令牌又是response的
04
—
算法还原
str_data = cookies["_m_h5_tk"].split("_")[0] + "&" + params["t"] + "&" + params["appKey"] + "&" + data_str
md5_hash = hashlib.md5(str_data.encode('utf-8'))
params["sign"] = md5_hash.hexdigest()
04
—
归纳总结
添加好友回复:交流群
原文始发于微信公众号(爬虫逆向小林哥):【逆向案例】话说咸鱼出网页版了
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论