同城旅游-协议签名分析(H5 js签名分析)


0x01、 目标需求:

  .a) 分析同城旅游请求过程中签名参数生成过程

0x02、分析背景:

  .a) 同城旅游H5版(地址自己百度)

0x03、分析流程:

  .a) 通过Chrome浏览器自带的调试功能来分析

0x04、开始抓包分析:

  .a) 截图如下:

    0x001. 抓包分析,从下图可以看到请求URL中 x y z 三个参数是由js生成后端服务器做校验的(我已经试过了,改变任何一个参数服务器都拒绝返回数据,肯定都是参与加密的)

数据包抓取



    0x002. 回到列表页操作

操作步骤



    0x003. 点击连接,等待出现debug窗口,这会断点停留在了准备发起网络请求之前

一直点击下一步跟下去



    0x004. 一直跟到图中下面的位置就是签名组装位置,T参数是当前要请求地址的URI,B参数是"PoweredByChenMingHong"+URI,在拼接

分析参数生成过程



签名组装分析



获取最终字符串



    0x005. 算法和最终要加密的字符串(poweredbychenminghongwlfrontend/wxapi/smallprogscenerydetail.htmlzbyt:1610097392672;zbyk:d0dc25d4-5535-40dc-8bd5-dbe34b31cb2c;sid:3396;clienttype:5;),由于我操作失误,重新进入了一遍所以参数值都变了,但这并不影响我们验证,

算法



最终要加密的字符串为



    0x006. 这个返回值(a984f2d0f5a4822f11a48afff640f504)是32位的字母加数字,所以很像MD5加密,我验证了一下确实是MD5的加密方式

签名验证成功



友情提示:本文只为技术分享交流,请勿非法用途.产生一切法律问题与本人无关



在浏览的同时希望给予作者打赏,来支持作者的服务器维护费用.一分也是爱~