声明
本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!由于本人水平有限,如有理解或者描述不准确的地方,还望各位大佬指教!!
抓包分析
今天我们要分析的参数是大麦网的sign参数。web端和h5用的都是同一套加密逻辑,所有的信息都是接口返回的。
参数分析
直接搜参数sign,发现只有一个是可疑的我们打上断点刷新调试一下。
断点断住我们输出一下加密参数和结果。可以发现是md5加密。
c是时间戳;u是params里的appKey;n.data是表单数据里的data;r.token是cookies里的_m_h5_tk,如果cookies里没有_m_h5_tk,那r.token就等于字符串undefined。没有携带_m_h5_tk访问时,服务器会返回。
算法还原
def get_sign(self, data, ts):
if self.cookies.get('_m_h5_tk'):
token = self.cookies['_m_h5_tk'].split('_')[0]
else:
token = "undefined"
text = f'{token}&{ts}&12574478&{data}'
md5 = hashlib.md5()
md5.update(text.encode('utf-8'))
result = md5.hexdigest()
return result
各位大佬觉得本文写的不错的话,可以一键四连哦。