小程序入门逆向案例某博运动tssign

声明:本文仅限学习交流使用,禁止用于非法用途、商业活动等。否则后果自负。如有侵权,请告知删除,谢谢!本教程也没有专门针对某个网站而编写,单纯的技术研究

案例分析

目标案例:VE9QU1BPUlRT5ruU5Y2a6L+Q5Yqo

  1. 对应接口和难点
    在这里插入图片描述

参数分析

首先先反编译小程序,通过微信开发者进行调试
在这里插入图片描述
这里可以看到他是入参的加密,我这边是直接搜索
在这里插入图片描述
软件进行断点,发现h就是对时间戳,url等进行拼接然后进行的aes
在这里插入图片描述
通过多次抓包发现key是通用的,不变,iv也是固定的
在这里插入图片描述
现在知道了key和iv还有他的其他参数,可直接通过python进行还原
在这里插入图片描述
到这里就结束了,我们下期见!!!
拜拜!!!
在这里插入图片描述

效果展示

在这里插入图片描述

代码展示

备注:aes加密可自行百度下

url = "https://wxmall.topsports.com.cn/search/shopCommodity/list"

iv = "f74ae0290a9e4b64"
key = 'F3FBA721F9E9233D'
aes_ = CryptoAD()
aes_data = 'tsmall#{}#{}'.format(int(time.time() * 1000), url.split('com.cn')[-1])
tssign = aes_.encrypt(aes_data, key=key, iv=iv)

猜你喜欢

转载自blog.csdn.net/w62181310/article/details/131392254