吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 934|回复: 1
收起左侧

[Web逆向] 某供水公司请求签名算法分析

[复制链接]
linmilove 发表于 2024-7-10 15:29
本帖最后由 linmilove 于 2024-7-11 09:11 编辑

1、手机上开启http catcher,微信上打开日用水量,返回http catcher,找到/api/waterdrip/Pay/BillSubDetailWx接口,复制Raw到电脑
image.png


POST https://【已隐藏】/api/waterdrip/Pay/BillSubDetailWx HTTP/1.1
x-tif-loginUserid: 【已隐藏】
Sec-Fetch-Site: same-site
Accept-Language: en-US,en;q=0.9
Accept-Encoding: gzip, deflate, br
Sec-Fetch-Mode: cors
Sec-Fetch-Dest: empty
x-tif-appid: 【已隐藏】
x-tif-nonce: 【已隐藏】
x-tif-token: 【已隐藏】
x-tif-timestamp: 【已隐藏】
x-tif-sign: 【已隐藏】
Accept: application/json, text/plain, */*
Content-Type: application/json
User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 17_4_1 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Mobile/15E148 MicroMessenger/8.0.49(0x18003137) NetType/WIFI Language/en
Referer: 【已隐藏】
Host: 【已隐藏】
Content-Length: 61
Expect: 100-continue
Connection: Keep-Alive

{"ksrq":"2024-06-09","jsrq":"2024-07-09","jsdbh":"【已隐藏】"}



2、从手机端复制地址,在浏览器打开
image.png
3、初部分析算法:
如下图,基本可得出算法为:Object(c["a"])(C + g + _ + C)
image.png
4、问GPT,得出具体算法。
image.png

token是根据是从【POST /BasicsApi/Weixin/BaseCallback】接口动态获取,http catcher中搜索【x-tif-token的值】,懒得写过程了。

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

xzqxzq 发表于 2024-8-14 09:38
问gpt挺6
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-9-8 09:24

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表