吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3244|回复: 13
收起左侧

[Web逆向] x酷搜索接口api调用分析

[复制链接]
QingYi. 发表于 2021-8-21 12:13
aHR0cHM6Ly9zby55b3VrdS5jb20vc2VhcmNoX3ZpZGVvL3FfbG92ZT9zZWFyY2hmcm9tPTE=

首先抓包分析
1.png

这个get包叽叽歪歪的搞了这么多参数,分析之后发现只有这个sign有用
2.png

直接找地方在哪,我猜它在这里
3.png

嗯...好像是这里没错,但是还没到下一个断点这个值就出来了,事情好像有点不对劲
4.png

它这个l在上面就给你整出来了
5.png

看到上面发现事情更加不对劲了
7.png
再看看他的范围
6.png
好家伙,是一个闭包,我们拿出括号里面的参数
(仔细看上面这张图,根据经验就感觉是md5加密)


完美
8.png

分析一下参数组成
9.png
u是时间戳,n.data是你发包的那一串数据,但是r这一串数据给我整傻了
10.png


他在上面
11.png
然后怎么办呢,搜索一下,最终发现了他在ck里面
12.png

总结一下,sign是由tk里面的一个部分 + 时间戳 + 查询的参数组成
提交的时候处理一下sign和参数即可

最终,用自己喜欢的语言去拿到数据即可
13.png



免费评分

参与人数 7威望 +1 吾爱币 +27 热心值 +6 收起 理由
不爱everyone + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
涛之雨 + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
hanlaoshi + 1 + 1 谢谢@Thanks!
fjzry + 1 + 1 我很赞同!
s1986q + 1 + 1 我很赞同!
三滑稽甲苯 + 1 + 1 用心讨论,共获提升!
hj170520 + 2 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| QingYi. 发表于 2021-8-22 20:45
743567274 发表于 2021-8-22 19:33
话说,前几天我也研究过,token,时间戳,参数一起MD5出来的提交的sign,token是cooke里面的一个参数,Cook ...

失败一次 就再试。 一般人失败三次就直接不做了,却不知道有的东西要失败十次或者更多。

前期是这样的,得花时间去琢磨,后面越写越快
743567274 发表于 2021-8-22 19:33
话说,前几天我也研究过,token,时间戳,参数一起MD5出来的提交的sign,token是cooke里面的一个参数,Cookie是访问网站返回的,哪怕不加sogn访问,他也会返回给你一个cookie但是出于对自己技术的不自信,自己写了一遍。提交过不去,就放弃了。看到这里,真的是,自己再坚持一会就搞定了。
PPZ丿皮皮智 发表于 2021-8-21 13:39
 楼主| QingYi. 发表于 2021-8-21 14:27

下次我试试。。
不苦小和尚 发表于 2021-8-21 18:07
大神,能帮忙看下58登录加密码
 楼主| QingYi. 发表于 2021-8-21 18:18
不苦小和尚 发表于 2021-8-21 18:07
大神,能帮忙看下58登录加密码

是什么 你私发我看看
hanlaoshi 发表于 2021-8-21 18:18
分析的很成功
yesmiley 发表于 2021-8-22 15:03
厉害,学习学习
中原一点红 发表于 2021-8-22 19:42
过来看看,感谢分享
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-16 03:20

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表