声明
本人的所有操作只用于学习,木有任何违法的操作哦~
大家千万不要轻易的胡乱的尝试。。。
如有侵权,及时联系删除~
TAO宝 Sign签名算法
先抓个包呗,下个断点啥的 >> 就发现了他们封装的h类,感觉还是很友好的呗。
打印出参数发现sign在其中一个参数里边…具体哪个别问我兄弟们!
然后我们的目标很简单就是要直到它是图和gen出sign来的!
溯源失败
这是个漫长的过程,我大概花了40分钟???
反正分析来分析去,最后我分析出emm这个点传进来的时候就已经有sign了!呵呵呵呵!!
整半天加密方法根本不在这儿呢!!当然你会发现这已经是调用堆栈的栈顶了!!
吼吼吼!通俗点说:您找错门了
凭经验看完上W行代码🤭
那行呗~根据经验去找找参数啥的,这里就很讲就经验了吧个人认为。有些代码一看就是加密,那就断它!
具体在哪里你们自己去断断断。。。(原谅我不能直接告诉你们)
吼吼然后就找到了~
s = n.appKey || ('waptest' === o.subDomain ? '4272' : '12574478'),
a = (new Date).getTime(),
u = p(o.token + '&' + a + '&' + s + '&' + n.data),
c = {
jsv: S,
appKey: s,
t: a,
sign: u
},
d = {
data: n.data,
ua: n.ua
};
这段代码要是看不懂那我真的****+++了…
复现
慢慢看代码吧。反正总有一天能复现的。
我我我只是提供一个思路
后来看了函数名后我才恍然大悟,我第一个抓的是请求Json接口,就在上边不远处就是gen URL,要是再仔细点,应该能更快找到吧~
最后!!!能不能给热度呜呜呜,我想升个级!