编程语言
首页 > 编程语言> > 企查查 sign和token算法破解

企查查 sign和token算法破解

作者:互联网

企查查sign算法破解

从上次抓取企查查app数据之后,一直有一个问题,就是对其要进行脱壳、逆向、然后才能在源码中找sign的算法。
昨天一个偶然机会,得到企查查的sign算法,并未进行脱壳和逆向,是使用js的方式找到相关算法
关于token的破解:其实企查查的token是在服务端进行计算的,但是经过分析,发现它有一个getAccessToken和refreshToken接口,这两个很容易理解的。

在这里再说一个企查查的机制,其实sign和时间戳在很多接口中保持一致,不需要更改,token过期直接刷新就行。

这张图可以清楚看到,这里还用到了设备id,这个设备id的算法我也找到了,这里就不详细说,毕竟自己抓包就可以找到,这个设备id是经过加密的,一直保持一直就可以了。
appid的话也是保持不变的,自己抓包就ok了。
下面的可以重点,这里必须要拿小本本记下来:

经过我昨天的分析,sign的算法和设备id、时间戳和一个key值有关:


这就是主要的算法,就这么一个,是不是很简单,下面详细说下怎么破解。


它们全部是经过hex_md5的,加密之后再传输到服务器,获取key值。
放出来加密算法,hex_md5其实就是md5,

这个都是js的方法,希望能交流更多爬虫技术,关注小白的微信公众号吧。

标签:查查,算法,sign,token,id,md5
来源: https://www.cnblogs.com/xbjss/p/11161935.html