黑猫web端signature参数逆向分析

适合小白练手

一、断点调试

1.查找关键字

2.分析n

n 是一个随机数16位

u 是固定参数
u = "$d6eb7ff91ee257475%"

时间戳
var d = (new Date).getTime()

3.随机数生成

o =16位

4.时间戳+页码+参数+随机数

([d, h, u, e, l, p["type" + e]].sort().join(""))
'$d6eb7ff91ee257475%11101676625547117xBVOyEf1wqHEExBS'

分析之后,其实结果已经出来了

二、python改写加密参数

def get_sha256(value):
    """
    sha256加密
    :param value: 加密字符串
    :return: 加密结果转换为16进制字符串,并大写
    """
    hsobj = hashlib.sha256()
    hsobj.update(value.encode("utf-8"))
    return hsobj.hexdigest()


times = str(int(time.time()*1000))
times2 = str(int(time.time()*1000-1000))

pwd = "".join(random.sample('0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ',16))
print(pwd)
page = '1110'
strs = "$d6eb7ff91ee257475%"
value = strs+page+times+pwd
print("value",value)
signature = get_sha256(value)
print("signature=",signature)

三、返回结果

posted @ 2023-02-17 17:33  莫贞俊晗  阅读(144)  评论(0编辑  收藏  举报