咸鱼逆向参数
在实践中学习,之后手把手学习咸鱼sign参数分析。
1.打开PC端网页咸鱼,找到自己需要的接口,我找的接口是分类查找的。
2.再按F12或者点击进入开发者工具,进入后有时已经加载完成,所以可能是空的,这时候重新加载就好
3.刷新后会有如下图所示顺序点击就可以得到需要的接口
4.一般各平台都会有加密的参数,因此得到接口也无法直接获取数据。因此需要进行逆向,逆向就需要找到对应加密的参数,并对它进行解析,如下图,我们点击到载荷的位置,来看这个接口都有那些参数。
5.我们看标头这边,对比可以指导,在载荷中所有的参数只有"sign",无法获取到,因此我们需要解析的参数就是这个sign.
6.在全局代码中直接找'sign'这个参数,可以如图所示的操作
7.点击跳转后,可得到如下界面。
8.我们对与sign相关的进行断点
9.刷新,然后下一步,直到可以得到sign参数的组成为止,可以看到,sign是K,K由i(d.token + "&" + j + "&" + h + "&" + c.data)这各组成,其中j可以看出是时间,h是账号ID,现在剩下两个不确定的是,d.token与c.data
10.可以看到c,d参数在这里,this.parans和this.options,一般是指向访问接口的参数和http请求。
11.因此我们返回接口参数中查看,是否能够对上,如图c.data的参数如下一图,d.token如下二图,可以看到,c.data似乎有点对不上,没关系,我们可以用参数来反推,可以看到最终是正确
12.我们在进行一次测试,看这个是否正确,我们重新找一个分类,看找到的参数是否能逆向出sign。
13.按之前的顺序找到对应的接口
14.找到对应的四个参数i(d.token + "&" + j + "&" + h + "&" + c.data)如下列图,遮挡的是个人的id。
15.拼接参数查看结果,可以看到结果正确。
