
一、声明
本案例中所有内容仅供个人学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!
二、案例目标
aHR0cHM6Ly93d3cuYmlnZXgub25saW5lLyMvc3dhcC9idGNfdXNkdA==
其实这种这么多参数加密多半都是同一个算法,当时看到这么多表单和请求头sign
加密,心想那不得大干一笔,话不多说开干!
三、案例分析
1sign
:
先看看sign参数,估计就是时间戳相关加密,搜索一下没东西,直接xhr断点
发现已经有值生成了,回溯跟栈。
咱们就直接搜isSign
进去之后发现reuestId是随机生成的加上时间戳
时间戳取到后三位加上000
# 获取随机数
def get_nonce(self):
return str(uuid.uuid4()).replace("-", "")