某查查app sign研究
從上次抓取某查查app數據之後,一直有一個問題
昨天一個偶然機會,得到某查查的sign算法,並未進行脫殼和逆向,是使用js的方式找到相關算法,雖然是js找得到的
關於token的破解:其實某查查的token是在服務端進行計算的,但是經過分析,發現它有一個getAccessToken
和refreshToken
接口,這兩個很容易理解的。
- getAccessToken:是獲取Token用的,但是這裏要帶上sign和時間戳
- refreshToken:token過期之後要用的接口,用來刷新token
在這裏再說一個某查查的機制,其實sign和時間戳在很多接口中保持一致,不需要更改,token過期直接刷新就行。
這張圖可以清楚看到,這裏還用到了設備id,這個設備id的算法我也找到了,這裏就不詳細說,畢竟自己抓包就可以找到,這個設備id是經過加密的,一直保持一直就可以了。
appid的話也是保持不變的,自己抓包就ok了。
下面的可以重點,這裏必須要拿小本本記下來:
經過我昨天的分析,sign的算法和設備id、時間戳和一個key值有關:
hex_md5(n.deviceId + o + t)
這就是主要的算法,就這麼一個,是不是很簡單,下面詳細說下怎麼破解。
n.deviceId :這個是經過處理的設備id,自己抓包就可以了
o :這是時間戳,怎麼獲取那我就說了
t:這是哪個key值,
它們全部是經過hex_md5的,加密之後再傳輸到服務器,獲取key值。
放出來加密算法