机场云商sign算法分析笔记

这里直接进入算法查找主题,至于如何逆向小程序可以在GitHub上搜索wxunpack得知。

这里我就不重复展示抓包过程,抓包里面我们看到header里有nonceStr、sign

通过关键字直接搜索小程序源码得到关键部分:

if ("POST" === t) y.sign = r(d, m.url.replace(a.default.HOST, ""), p, v, S), m.data = d; else {
            for (var h = m.url + "?", b = 0, w = Object.keys(d); b < w.length; b++) {
                var P = w[b];
                h += P + "=" + d[P] + "&";
            }
            h = h.substring(0, h.length - 1), m.url = h, y.sign = r({}, m.url.replace(a.default.HOST, ""), p, v, S);
        }

我们看一下这2行代码的区别:

r(d, m.url.replace(a.default.HOST, ""), p, v, S)

r({}, m.url.replace(a.default.HOST, ""), p, v, S)

通过此处分析可以看到,如果t应该是存放的接口访问类型 POST/GET,如果是POST它调用的r函数的第一个参数是d,如果是GET则直接是{},由此得知d是一个post数据,连动态调试都没必要。

而r函数的实现过程则是一个拼接以及md5加密,如下方所示

function r(o, n, r, s, i) {
    for (var u = "", c = 0, l = Object.keys(o).sort(); c < l.length; c++) {
        var d = l[c], f = o[d];
        if ("object" === e(f) && null !== f) {
            var g = JSON.stringify(o[d]);
            u += d + "=" + (g = g.split("").sort().join("")) + "&";
        } else 0 === f || f ? u += d + "=" + o[d] + "&" : (o[d] = "", u += d + "=&");
    }
    return u += "url=" + n + "&", u += r ? "accessToken=" + r + "&" : "", u += "timestamp=" + s + "&", 
    u += "nonceStr=" + i + "&", u += "key=" + a.default.PLAM_KEY, t.md5Encrypt(u);
}

可以通过它的拼接猜出了这5个参数

1、post数据,如果是get则提交{}

2、url,但是是把host部分替换成空

3、r参数是accessToken,如果未登录状态应该是空的

4、v参数也很明显是一个timestamp时间戳,head里面也会包含

5、这个就是nonceStr,我们也需要知道这个参数是如何生成的。

nonceStr参数的由来

   }, v = parseInt(String(new Date().getTime() / 1e3)), S = "xxxxxxxxxxxx4xxxyxxxxxxxxxxxxxxx".replace(/[xy]/g, function(e) {
            var t = 16 * Math.random() | 0;
            return ("x" == e ? t : 3 & t | 8).toString(16);
        }), y = {
            timestamp: v,
            nonceStr: S
        };

通过跟踪S参数发现,它显示固定赋值xxxxxxxxxxxx4xxxyxxxxxxxxxxxxxxx,然后再通过正则把x和y替换成随机的 16数字并且转换成十六进制而已,这个直接复制来用就可以了

以下是最终封装的js代码:

function sign(postData, url, accessToken, timestamp, nonceStr) {
    var PLAM_KEY = "ca235e27dcf94107889b9ad00ceebd48";
    for (var u = "", c = 0, l = Object.keys(postData).sort(); c < l.length; c++) {
        var d = l[c], f = postData[d];
        if ("object" === e(f) && null !== f) {
            var g = JSON.stringify(postData[d]);
            u += d + "=" + (g = g.split("").sort().join("")) + "&";
        } else 0 === f || f ? u += d + "=" + postData[d] + "&" : (postData[d] = "", u += d + "=&");
    }
    return u += "url=" + url + "&", u += accessToken ? "accessToken=" + accessToken + "&" : "", u += "timestamp=" + timestamp + "&", 
    u += "nonceStr=" + nonceStr + "&", u += "key=" + PLAM_KEY, t.md5Encrypt(u);
}

sign({},"index.php?/data=123","token",1600030304,"nonceStr~")

  • 6
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 40
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 40
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

诺离

创作不易,令君打赏,一分也是爱

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值