黑猫web端signature参数逆向分析
适合小白练手
一、断点调试
1.查找关键字
2.分析n
n 是一个随机数16位
u 是固定参数
u = "$d6eb7ff91ee257475%"
时间戳
var d = (new Date).getTime()
3.随机数生成
o =16位
4.时间戳+页码+参数+随机数
([d, h, u, e, l, p["type" + e]].sort().join(""))
'$d6eb7ff91ee257475%11101676625547117xBVOyEf1wqHEExBS'
分析之后,其实结果已经出来了
二、python改写加密参数
def get_sha256(value):
"""
sha256加密
:param value: 加密字符串
:return: 加密结果转换为16进制字符串,并大写
"""
hsobj = hashlib.sha256()
hsobj.update(value.encode("utf-8"))
return hsobj.hexdigest()
times = str(int(time.time()*1000))
times2 = str(int(time.time()*1000-1000))
pwd = "".join(random.sample('0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ',16))
print(pwd)
page = '1110'
strs = "$d6eb7ff91ee257475%"
value = strs+page+times+pwd
print("value",value)
signature = get_sha256(value)
print("signature=",signature)