QingYi. 发表于 2021-8-21 12:13

x酷搜索接口api调用分析

aHR0cHM6Ly9zby55b3VrdS5jb20vc2VhcmNoX3ZpZGVvL3FfbG92ZT9zZWFyY2hmcm9tPTE=

首先抓包分析


这个get包叽叽歪歪的搞了这么多参数,分析之后发现只有这个sign有用


直接找地方在哪,我猜它在这里


嗯...好像是这里没错,但是还没到下一个断点这个值就出来了,事情好像有点不对劲


它这个l在上面就给你整出来了


看到上面发现事情更加不对劲了

再看看他的范围

好家伙,是一个闭包,我们拿出括号里面的参数
(仔细看上面这张图,根据经验就感觉是md5加密)


完美


分析一下参数组成

u是时间戳,n.data是你发包的那一串数据,但是r这一串数据给我整傻了



他在上面

然后怎么办呢,搜索一下,最终发现了他在ck里面


总结一下,sign是由tk里面的一个部分 + 时间戳 + 查询的参数组成
提交的时候处理一下sign和参数即可

最终,用自己喜欢的语言去拿到数据即可




QingYi. 发表于 2021-8-22 20:45

743567274 发表于 2021-8-22 19:33
话说,前几天我也研究过,token,时间戳,参数一起MD5出来的提交的sign,token是cooke里面的一个参数,Cook ...

失败一次 就再试。 一般人失败三次就直接不做了,却不知道有的东西要失败十次或者更多。

前期是这样的,得花时间去琢磨,后面越写越快

743567274 发表于 2021-8-22 19:33

话说,前几天我也研究过,token,时间戳,参数一起MD5出来的提交的sign,token是cooke里面的一个参数,Cookie是访问网站返回的,哪怕不加sogn访问,他也会返回给你一个cookie但是出于对自己技术的不自信,自己写了一遍。提交过不去,就放弃了。看到这里,真的是,自己再坚持一会就搞定了。{:17_1088:}

PPZ丿皮皮智 发表于 2021-8-21 13:39

看成某安了。。

QingYi. 发表于 2021-8-21 14:27

PPZ丿皮皮智 发表于 2021-8-21 13:39
看成某安了。。

下次我试试。。

不苦小和尚 发表于 2021-8-21 18:07

大神,能帮忙看下58登录加密码

QingYi. 发表于 2021-8-21 18:18

不苦小和尚 发表于 2021-8-21 18:07
大神,能帮忙看下58登录加密码

是什么 你私发我看看

hanlaoshi 发表于 2021-8-21 18:18

{:301_998:}分析的很成功

yesmiley 发表于 2021-8-22 15:03

厉害,学习学习

中原一点红 发表于 2021-8-22 19:42

过来看看,感谢分享
{:1_927:}
页: [1] 2
查看完整版本: x酷搜索接口api调用分析