淘宝sign逆向分析

开始分析淘宝商品接口,老规矩先抓个包

268b6f90a326497fa8ee4d0e3c8db3e1.png

 

发现有一个sign的参数,接下来我们开始分析这个参数的生成逻辑

 

 

05a74171efb74306a79311108aac609f.png

2  在相应位置打上断点进行页面刷新,发现段在了这里,我们观察他的sign的生成逻辑

 

55c8ca919cc54f028e277fc2a99e353a.png

 

这里不难看出这个参数的的生成逻辑分别是由这三个参数生成的

 

e03ed4fa2e5c464083df6a139b028d4c.png

 

这里我们在打上断点的位置输出看一下我们分析的对不对

5e705ecd3d56456d9913aacb59fa22d3.png

 

这里可以发现sign是由这个j方法生成的分别由这上面说的那三个参数生成的

5bb80c42621d4a5eac4c7551eecfa836.png

分别由这三个参数拼接而成的

 

849d79b069754858b7eb968e21fe9c13.png

 

1 现在我们加密的方法已经分析出来的,接下来就是分析解密方法了

 

2我们现在向上进行跟栈

 

 

这里可以发现他调用了函数函数函数的a值进行传递我们要被加密的参数

 

44b366dcadc24de6ba34967a63e08554.png

 

这里不难看出来来他采用的的是md5加密算法,不过这里是索所不到md5这个关键词的

2 这样有两种方法还原他的算法,可以采用py的标准加密算法库模拟实现,

3 如果不想用py去还原就用js去生成出来,该补环境的补环境,好在这个参数没有混淆,逆向起来比较简单

效果展示

 

d95da04197cc48e48dfe593b210febde.png

 

需要源码 的后台私信

 

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值