zoukankan      html  css  js  c++  java
  • 某查查 sign和token研究

    某查查app sign研究
    从上次抓取某查查app数据之后,一直有一个问题
    昨天一个偶然机会,得到某查查的sign算法,并未进行脱壳和逆向,是使用js的方式找到相关算法,虽然是js找得到的
    关于token的破解:其实某查查的token是在服务端进行计算的,但是经过分析,发现它有一个getAccessTokenrefreshToken接口,这两个很容易理解的。

    • getAccessToken:是获取Token用的,但是这里要带上sign和时间戳
    • refreshToken:token过期之后要用的接口,用来刷新token
      在这里再说一个某查查的机制,其实sign和时间戳在很多接口中保持一致,不需要更改,token过期直接刷新就行。删除一段url
      这张图可以清楚看到,这里还用到了设备id,这个设备id的算法我也找到了,这里就不详细说,毕竟自己抓包就可以找到,这个设备id是经过加密的,一直保持一直就可以了。
      appid的话也是保持不变的,自己抓包就ok了。
      下面的可以重点,这里必须要拿小本本记下来:

    经过我昨天的分析,sign的算法和设备id、时间戳和一个key值有关:

    hex_md5(n.deviceId + o + t)
    

    这就是主要的算法,就这么一个,是不是很简单,下面详细说下怎么破解。

    n.deviceId :这个是经过处理的设备id,自己抓包就可以了
    
    o :这是时间戳,怎么获取那我就说了
    
     t:这是哪个key值,
    

    它们全部是经过hex_md5的,加密之后再传输到服务器,获取key值。
    放出来加密算法
    删除部分无用参数

  • 相关阅读:
    使用RationalRose画活动图
    使用RationalRose画用例图
    UML工具RationalRose下载和安装
    使用BootStrap布局网站首页
    BootStrap入门
    使用JQuery发送请求局部刷新页面
    使用JQuery完成表单的校验(扩展)
    Window 由于未经处理的异常,进程终止。
    MySQL数据类型DECIMAL用法
    推荐收藏 —— MySQL视图详细介绍
  • 原文地址:https://www.cnblogs.com/xbjss/p/13326644.html
Copyright © 2011-2022 走看看