x酷搜索接口api调用分析
aHR0cHM6Ly9zby55b3VrdS5jb20vc2VhcmNoX3ZpZGVvL3FfbG92ZT9zZWFyY2hmcm9tPTE=首先抓包分析
这个get包叽叽歪歪的搞了这么多参数,分析之后发现只有这个sign有用
直接找地方在哪,我猜它在这里
嗯...好像是这里没错,但是还没到下一个断点这个值就出来了,事情好像有点不对劲
它这个l在上面就给你整出来了
看到上面发现事情更加不对劲了
再看看他的范围
好家伙,是一个闭包,我们拿出括号里面的参数
(仔细看上面这张图,根据经验就感觉是md5加密)
完美
分析一下参数组成
u是时间戳,n.data是你发包的那一串数据,但是r这一串数据给我整傻了
他在上面
然后怎么办呢,搜索一下,最终发现了他在ck里面
总结一下,sign是由tk里面的一个部分 + 时间戳 + 查询的参数组成
提交的时候处理一下sign和参数即可
最终,用自己喜欢的语言去拿到数据即可
743567274 发表于 2021-8-22 19:33
话说,前几天我也研究过,token,时间戳,参数一起MD5出来的提交的sign,token是cooke里面的一个参数,Cook ...
失败一次 就再试。 一般人失败三次就直接不做了,却不知道有的东西要失败十次或者更多。
前期是这样的,得花时间去琢磨,后面越写越快 话说,前几天我也研究过,token,时间戳,参数一起MD5出来的提交的sign,token是cooke里面的一个参数,Cookie是访问网站返回的,哪怕不加sogn访问,他也会返回给你一个cookie但是出于对自己技术的不自信,自己写了一遍。提交过不去,就放弃了。看到这里,真的是,自己再坚持一会就搞定了。{:17_1088:} 看成某安了。。
PPZ丿皮皮智 发表于 2021-8-21 13:39
看成某安了。。
下次我试试。。 大神,能帮忙看下58登录加密码 不苦小和尚 发表于 2021-8-21 18:07
大神,能帮忙看下58登录加密码
是什么 你私发我看看 {:301_998:}分析的很成功 厉害,学习学习 过来看看,感谢分享
{:1_927:}
页:
[1]
2