aHR0cHM6Ly90b3VzdS5zaW5hLmNvbS5jbi8=
注意:文章内容仅用于学习和技术交流,如有侵权请联系我删除。
学者应洁身自好,切勿做出违法的事情,旨在提供逆向思路。
➣➣欢迎关注本人微信公众号:Anonymous NoteBook➣➣
分享好玩有趣的网络资源&软件工具~
分享各种技术性PDF资源/付费查询PDF资源~
分享各种编程语言、开发技术、分布式事务、大数据与云计算技术~
分享有关网络爬虫(Web爬虫逆向 | 安卓逆向)案例、数据挖掘、技术心得等~
正题开始:
打开网址,浏览数据,会发现数据自动加载,打开F12调试工具查看api:
查看Payload:
查看返回数据:
接口就是这个了....
当页面下滑到底部,多加载几次数据进行数据对比,发现只有`ts` `signature ` `page`为动态变化,
ts: 为时间戳
page:页码
signature : 加密值
其他参数不变,后面通过构造动态参数以及加密字符串即可模拟请求~~
逆向开始————
首先,全局搜索` signature `,只有一处:
点进去,然后再搜索以下`signature`字段,共出现了9处,把这9处都设置断点,然后下滑页面到底部,当加载数据时,断点停在此处,由此可见,此处是`signature`的加密所在....
梳理加密逻辑代码:
变量 `r` 明显是一个通过拼接生成的字符串,而通过`concat(h, "&signature=").concat(t)`可知,`signature`的值为`t`, 而`t`是由上方生成的,变量`t`的值是由一个包含多个元素的数组经过排序后拼接为字符串,`t`中所包含的变量都在上方进行显示声明,最后由方法`c`进行处理,很明显`c`方法即为加密函数,跟踪进去调试看下:

顺藤摸瓜,进入`_doFinalize`方法看下:
其实到这里,答案就一目了然了,这就是个简单的hash sha256算法。