企查查 sign和token算法破解
作者:互联网
企查查sign算法破解
从上次抓取企查查app数据之后,一直有一个问题,就是对其要进行脱壳、逆向、然后才能在源码中找sign的算法。
昨天一个偶然机会,得到企查查的sign算法,并未进行脱壳和逆向,是使用js的方式找到相关算法
关于token的破解:其实企查查的token是在服务端进行计算的,但是经过分析,发现它有一个getAccessToken和refreshToken接口,这两个很容易理解的。
- getAccessToken:是获取Token用的,但是这里要带上sign和时间戳
- refreshToken:token过期之后要用的接口,用来刷新token
在这里再说一个企查查的机制,其实sign和时间戳在很多接口中保持一致,不需要更改,token过期直接刷新就行。
这张图可以清楚看到,这里还用到了设备id,这个设备id的算法我也找到了,这里就不详细说,毕竟自己抓包就可以找到,这个设备id是经过加密的,一直保持一直就可以了。
appid的话也是保持不变的,自己抓包就ok了。
下面的可以重点,这里必须要拿小本本记下来:
经过我昨天的分析,sign的算法和设备id、时间戳和一个key值有关:
- hex_md5(n.deviceId + o + t)
这就是主要的算法,就这么一个,是不是很简单,下面详细说下怎么破解。
- n.deviceId :这个是经过处理的设备id,自己抓包就可以了
- o :这是时间戳,怎么获取那我就说了
- t:这是哪个key值,
它们全部是经过hex_md5的,加密之后再传输到服务器,获取key值。
放出来加密算法,hex_md5其实就是md5,
这个都是js的方法,希望能交流更多爬虫技术,关注小白的微信公众号吧。
标签:查查,算法,sign,token,id,md5 来源: https://www.cnblogs.com/xbjss/p/11161935.html