对兜兜风软件的扫码登录的分析
本帖最后由 Peanut_GGG 于 2021-1-31 16:18 编辑之前就看到了兜兜风的软件
好奇他是怎么获取的Cookies的(扫码)
众所周知,某东扫码登录一般是PC端的Cookies但是炸年兽需要m端的Cookies
所以就用HTTP Debugger Pro抓包看了一下
发现兜兜风不是用的某东官方的二维码登录接口,而是利用了一个小bug
某东m端有一个某东一键登录,是用scheme实现的,具体的网页是
https://plogin.m.某东.com/login/login?appid=300&returnurl=https%3A%2F%2Fwq.某东.com%2Fpassport%2FLoginRedirect%3Fstate%3D1673766877%26returnurl%3Dhttps%253A%252F%252Fhome.m.某东.com%252FmyJd%252Fnewhome.action%253Fsceneval%253D2%2526ufc%253D%2526&source=wq_passport
这个网站用特殊的User-Agent(BG_10_weibo_9.9.1_android_wifi Edg/87.0.4280.141)去访问,会出现一个一键登录的按钮,这个按钮按下去之后
会用scheme打开某东app,然后授权登录,兜兜风就是利用的这个接口,他拼接了授权的网址,生成的二维码
然后某东的扫码系统不会屏蔽.某东.com的域名,所以一扫,就打开了
第一次发帖,如果板块不对,劳烦管理移一下谢谢 {:1_893:}正解,但是这个不算bug吧 :lol zyxm2013 发表于 2021-2-1 19:44
有哪位大神指导下,如何拼接吗?看到m_token,但好多参数,是不是参数都加密了。
先获取到s_token,然后获取到onekeylog_url(将这一段生成二维码),再获取到okl_token(在cookie里面)和token(这两个是负责心跳包的),心跳包那里,如果扫码成功登录就会返回Cookie,也就是登录成功了! 沙发是自己的@兜兜风f {:1_921:}学习到了 牛逼啊666 兜兜风f 发表于 2021-1-31 16:16
正解,但是这个不算bug吧
也算吧,小漏洞,看一下私信 学习到了。 兜兜风流弊 厉害了,不过我还是用的cookie登录,好歹也是软件专业的,客户端怎么能说装就装;www