某查查 sign和token研究

某查查app sign研究
從上次抓取某查查app數據之後,一直有一個問題
昨天一個偶然機會,得到某查查的sign算法,並未進行脫殼和逆向,是使用js的方式找到相關算法,雖然是js找得到的
關於token的破解:其實某查查的token是在服務端進行計算的,但是經過分析,發現它有一個getAccessTokenrefreshToken接口,這兩個很容易理解的。

  • getAccessToken:是獲取Token用的,但是這裏要帶上sign和時間戳
  • refreshToken:token過期之後要用的接口,用來刷新token
    在這裏再說一個某查查的機制,其實sign和時間戳在很多接口中保持一致,不需要更改,token過期直接刷新就行。刪除一段url
    這張圖可以清楚看到,這裏還用到了設備id,這個設備id的算法我也找到了,這裏就不詳細說,畢竟自己抓包就可以找到,這個設備id是經過加密的,一直保持一直就可以了。
    appid的話也是保持不變的,自己抓包就ok了。
    下面的可以重點,這裏必須要拿小本本記下來:

經過我昨天的分析,sign的算法和設備id、時間戳和一個key值有關:

hex_md5(n.deviceId + o + t)

這就是主要的算法,就這麼一個,是不是很簡單,下面詳細說下怎麼破解。

n.deviceId :這個是經過處理的設備id,自己抓包就可以了
o :這是時間戳,怎麼獲取那我就說了
 t:這是哪個key值,

它們全部是經過hex_md5的,加密之後再傳輸到服務器,獲取key值。
放出來加密算法
刪除部分無用參數

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章