极志愿sign值逆向学习

1、确定数据接口

2、分析请求体加密情况

3、寻找加密入口

3、1通过调用堆栈,我发现了拦截器,然后断点打上去看看,拦截器中会不会存在sign值加密逻辑,进去后发现了t.params的赋值,

3、2断点打上,点进去查看,发现有了sign值得生成

4、确定加密逻辑,与原网页核对,发现数值正确,分析下sign值得长度,发现是32位,猜测应该是md5加密,这边在线测试一下,发现确认是md5加密。

5、模拟发送请求

6、数据存储

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值