某查查 sign和token研究

某查查app sign研究
从上次抓取某查查app数据之后,一直有一个问题
昨天一个偶然机会,得到某查查的sign算法,并未进行脱壳和逆向,是使用js的方式找到相关算法,虽然是js找得到的
关于token的破解:其实某查查的token是在服务端进行计算的,但是经过分析,发现它有一个getAccessTokenrefreshToken接口,这两个很容易理解的。

  • getAccessToken:是获取Token用的,但是这里要带上sign和时间戳
  • refreshToken:token过期之后要用的接口,用来刷新token
    在这里再说一个某查查的机制,其实sign和时间戳在很多接口中保持一致,不需要更改,token过期直接刷新就行。删除一段url
    这张图可以清楚看到,这里还用到了设备id,这个设备id的算法我也找到了,这里就不详细说,毕竟自己抓包就可以找到,这个设备id是经过加密的,一直保持一直就可以了。
    appid的话也是保持不变的,自己抓包就ok了。
    下面的可以重点,这里必须要拿小本本记下来:

经过我昨天的分析,sign的算法和设备id、时间戳和一个key值有关:

hex_md5(n.deviceId + o + t)

这就是主要的算法,就这么一个,是不是很简单,下面详细说下怎么破解。

n.deviceId :这个是经过处理的设备id,自己抓包就可以了
o :这是时间戳,怎么获取那我就说了
 t:这是哪个key值,

它们全部是经过hex_md5的,加密之后再传输到服务器,获取key值。
放出来加密算法
删除部分无用参数

posted @ 2019-11-24 00:46  成小新  阅读(229)  评论(0编辑  收藏  举报