阅读 83

Chrome断点JS寻找淘宝签名sign

学习自:https://blog.csdn.net/weixin_36842174/article/details/91359169
Chrome断点JS寻找淘宝签名sign
_m_h5_tk_enc
https://cloud.tencent.com/developer/article/1379830
sign生成公式是:

 d.token + "&" + i + "&" + g + "&" + c.data
< "59e8d998ee8b36a04b6e9d8037ac22b7&1545409677267&12574478&{"q":"鞋架","sst":"1","n":20,"buying":"buyitnow","m":"api4h5","token4h5":"","abtest":"15","wlsort":"15","page":1}"

参数:
_m_h5_tk_enc:


在线hash字符串加密 http://www.ab173.com/enc/hash.php

刚好和浏览器中的sign参数相等:



接下来的就比较简单了,i很明显就是时间戳,g是定值:12574478,那么data是
写了这篇文章淘宝sign加密算法 之后,很多人问我Chrome断点调试怎么做,今天会尽量详细聊聊。如果你用使用过Pycharm的断点,会更好理解。

文章中图片很多,如果看不清楚,可以在阅读原文中打开看我的博客。
我们还是以淘宝为例,使用Chrome的移动请求头打开这个网站,https://s.m.taobao.com/h5?q=%E9%9E%8B%E6%9E%B6,然后打开开发者工具。

可以看到数据都在这里:

curl 'https://acs.m.taobao.com/h5/mtop.taobao.wsearch.h5search/1.0/?jsv=2.3.16&appKey=12574478&t=1545389573843&sign=b7d69692d1cc16adec65502f0bac2018&api=mtop.taobao.wsearch.h5search&v=1.0&H5Request=true&ecode=1&type=jsonp&dataType=jsonp&callback=mtopjsonp1&data=%7B%22q%22%3A%22%E9%9E%8B%E6%9E%B6%22%2C%22sst%22%3A%221%22%2C%22n%22%3A20%2C%22buying%22%3A%22buyitnow%22%2C%22m%22%3A%22api4h5%22%2C%22token4h5%22%3A%22%22%2C%22abtest%22%3A%2214%22%2C%22wlsort%22%3A%2214%22%2C%22page%22%3A1%7D' -H 'accept-encoding: gzip, deflate, br' -H 'accept-language: zh-CN,zh;q=0.9' -H 'user-agent: Mozilla/5.0 (iPhone; CPU iPhone OS 11_0 like Mac OS X) AppleWebKit/604.1.38 (KHTML, like Gecko) Version/11.0 Mobile/15A372 Safari/604.1' -H 'accept: */*' -H 'referer: https://s.m.taobao.com/h5?q=%E9%9E%8B%E6%9E%B6' -H 'authority: acs.m.taobao.com' -H 'cookie: _m_h5_tk=2d819f0b9e7ed54e22c296a4d0a2ad24_1545397060981; _m_h5_tk_enc=1337c23b9d98086e735af8c00bdeeea1; t=6b9cfdffa68f4d6ea189913d5288bde7; cna=vbOjFJRUeAYCAd3aK4xZQfic; l=aBVCFdFpyHMPonDmBMaOIX41pVt4SOZzuUwM1MazniYktO-39Z2vPjYb-VwWK_qC5B7y_jt5F; isg=BC8v8gXjr7rLXauG9FFT5HkjvkUz3onQo3vs1UG8yx6lkE-SSaQTRi1BFoau6Ftu' --compressed

重要参数是这些,简单看看,很多都是固定值,可能会变的有时间戳、data中的搜索关键词、页码等信息。重要的就是sign是怎么来的。
下面开始一步步介绍。

首先搜索sign数值,看看在其他地方时候是否出现过

接着搜索方法名。选择一个冷门的变量名可能会有帮助,如下图,一个个地点进去看看,搜索sign,看是否有匹配。

最终确定关键代码在第二个,也就是https://g.alicdn.com/mtb/lib-mtop/2.3.16/mtop.js

格式化代码,并搜索sign,确定代码位置。

直接贴出来

   if (d.H5Request === !0) {
            var f = "//" + (d.prefix ? d.prefix + "." : "") + (d.subDomain ? d.subDomain + "." : "") + d.mainDomain + "/h5/" + c.api.toLowerCase() + "/" + c.v.toLowerCase() + "/"
              , g = c.appKey || ("waptest" === d.subDomain ? "4272" : "12574478")
              , i = (new Date).getTime()
              , j = h(d.token + "&" + i + "&" + g + "&" + c.data)
              , k = {
                jsv: x,
                appKey: g,
                t: i,
                sign: j
            }
              , l = {
                data: c.data,
                ua: c.ua
            };
        ///
        }

可以看到sign等于j,j等于h(d.token + "&" + i + "&" + g + "&" + c.data),感觉是一些字符串通过“&”连接起来,下一步就可以对js代码打断点去看看具体数据是什么。如下图位置。
此时我们再次刷新网页,稍等片刻。会出现各个变量的信息
我们把鼠标放到变量的位置就可以看到相关信息。我们关注的是如下参数:

  • d.token
  • i
  • g
  • c.data

获取d.token

我们一一来看这些是什么。我这里的token是c2b90ff4dd1405aa02fda3b5a2ee72c0,先去搜索下,发现在请求网页时返回的。可是这里是Request Cookies。
我们清空缓存,再来。发现第一次token是空的
继续往下走,直到在Network中看到请求发出去了
直接复制Curl在命令行,结果是:

mtopjsonp1({"api":"mtop.taobao.wsearch.h5search","data":{},"ret":["FAIL_SYS_TOKEN_EMPTY::令牌为空"],"v":"1.0"})

我们接着往下走,发现终于有返回的Cookies了,而且对比发现下个请求使用的就是这里的Cookies,token就分号处理了。
首先无cookie状态下去访问该请求:https://acs.m.taobao.com/h5/mtop.taobao.wsearch.h5search/1.0/##,对方会返回关键Cookies信息,_m_h5_tk和_m_h5_tk_enc,接下来会用到。

下一步

接下来的就比较简单了,i很明显就是时间戳,g是定值:12574478,那么data是什么呢,我们可以直接打印到console
[图片上传失败...(image-2120bb-1604066621996)]

发现就是Query String 里的data

[图片上传失败...(image-4a163a-1604066621996)]

好了我们现在已经可以找到所有的参数了,如下

d.token + "&" + i + "&" + g + "&" + c.data
< "59e8d998ee8b36a04b6e9d8037ac22b7&1545409677267&12574478&{"q":"鞋架","sst":"1","n":20,"buying":"buyitnow","m":"api4h5","token4h5":"","abtest":"15","wlsort":"15","page":1}"

总结

sign生成公式是:https://cloud.tencent.com/developer/article/1379830

md5Hex(token&t&appKey&data)

公式可能会发生变化,只要掌握了断点调试的方法,分析起来会简单很多。想学更多搜索Chrome调试技巧。

本文还有些地方没有说清楚,比如如何清空缓存,最佳方法是Application中的Storage,将下面的所有Value清空。

# -*- coding: utf-8 -*-
"""
 @Time   : 2020/10/31 2:21 
 @Athor   : LinXiao
 @功能   :
"""
# ------------------------------
import hashlib
import json
import time
import requests
import pymysql as mdb


def hex_md5(s):
    m=hashlib.md5()
    m.update(s.encode('UTF-8'))
    return m.hexdigest()


def get_page(index, num):
    url='https://acs.m.taobao.com/h5/mtop.taobao.social.feed.aggregate/1.0/'
    appKey='12574478'
    # 获取当前时间戳
    t=str(int(time.time() * 1000))
    data='{"params":"{\\"nodeId\\":\\"\\",\\"sellerId\\":\\"50852803\\",\\"pagination\\":{\\"direction\\":\\"1\\",\\"hasMore\\":\\"true\\",\\"pageNum\\":\\"' + str(
        index) + '\\",\\"pageSize\\":\\"' + str(num) + '\\"}}","cursor":"' + str(
        index) + '","pageNum":"' + str(
        index) + '","pageId":5703,"env":"1"}'
    params={
        'appKey': appKey,
        'data': data
    }
    # 请求空获取cookies
    html=requests.get(url, params=params)
    _m_h5_tk=html.cookies['_m_h5_tk']
    _m_h5_tk_enc=html.cookies['_m_h5_tk_enc']
    token=_m_h5_tk.split('_')[0]
    # cookie_t=html.cookies['t']
    u=token + '&' + t + '&' + appKey + '&' + data
    # MD5加密
    sign=hex_md5(u)
    print('秘钥:' + sign)
    # 设置第二次请求的cookie
    headers={
        'cookie': '_m_h5_tk=' + _m_h5_tk + '; _m_h5_tk_enc=' + _m_h5_tk_enc,
    }
    params={
        'appKey': appKey,
        't': t,
        'sign': sign,
        'data': data
    }
    html=requests.get(url, headers=headers, params=params)
    print(html)

    item=json.loads(html.text)
    # 第一页有21条,第一条无用
    for i in item['data']['list'][-num:]:
        print(i)


get_page(2, 20)

作者:程序里的小仙女

原文链接:https://www.jianshu.com/p/b6353b358aed

文章分类
后端
版权声明:本站是系统测试站点,无实际运营。本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 XXXXXXo@163.com 举报,一经查实,本站将立刻删除。
相关推荐