这两天在玩一个软件,养宠物,需要每隔固定时间点击一次,我准备用php实现,然而我发现每次操作都是get提交参数,包括,token(登录时产生),ts(unix时间戳),还有一个sig不知道是什么,32位的,每次都会变,找了很久都找不到是怎么生成的,对java不熟,没法分析软件源码,各位有没有什么值得参考的意见?
关注
码龄 粉丝数 原力等级 --
- 被采纳
- 被点赞
- 采纳率
已结题
APP抓包中sig参数的生成方式?
收起
- 写回答
- 好问题 0 提建议
- 关注问题
微信扫一扫点击复制链接分享
- 邀请回答
- 编辑 收藏 删除
- 收藏 举报
0条回答 默认 最新
报告相同问题?
提交
- 2024-07-23 21:01九月镇灵将的博客 app逆向实战:某瓣7.18.0版本_sig参数抓包与破解
- 2024-07-24 17:13九月镇灵将的博客 app逆向实战:某修图9.3.5版本sig参数抓包与破解
- 2021-12-17 22:42埃菲尔没有塔尖的博客 今天我们要分析的app 是豆瓣, 版本号7.18.0,下载链接小伙伴们可以去各大应用商定自行下载。怕自己忘,赶紧记录下分析流程,是作为...1.抓包找参数 如上图所示,通过charles抓包,找接口,然后找到我们最终要研究的参
- 2023-03-07 18:49埃菲尔没有塔尖的博客 函数的入参参数 和抓包拿到的请求参数对比,我们会发现,它其实是把get请求后面的参数,先排序,然后再拼接,在拼接的过程中各拼接了2个盐值(xxxxxx 手动马赛克),最后MD5计算出来的。,可以看到java层注册的函数名...
- 2023-03-05 01:16埃菲尔没有塔尖的博客 很明显传递进来的请求url 和 post body 的参数进行拼接,最后返回的就是 32位的MD5加密值。然后我们手动把两段字符串拼接,再用MD5测试下,不出所料,果然和hook 出来的结果对的上去。但是直接把这段字符串 进行md5...
- 2025-10-15 14:2934号树洞的博客 本教程详细介绍了ESP32开发调试中的5种抓包方法,从最简单到进阶方案: 本地测试Broker法(方法A)- 修改ESP32指向本地MQTT服务器,直接抓明文流量 代理中间人抓包(方法B)- 使用mitmproxy等工具解密HTTPS/WSS流量 ...
- 2024-07-29 19:40九月镇灵将的博客 app逆向实战:某咨询6.0.4.4版本signature等参数抓包与破解
- 2019-07-15 10:17来个大佬教教vmp吧的博客 使用fiddler对某手app进行抓包,抓取到的请求结果如下: 其中,sig为某手app的签名校验,使用jadx全局搜索sig,只发现一处调用。 使用xposed进行hook查看方法调用,发现map是请求url的参数, map2为post请求...
- 2025-05-28 23:02Python爬虫项目的博客 随着移动互联网的高速发展,越来越多的服务只在 APP 中开放,...破解 HTTPS 抓包限制模拟或复现加密逻辑模拟登录、生成签名、伪造设备信息本篇博客将系统讲解使用 Charles 抓包 + Python 爬虫 抓取 APP 数据的全过程。
- 2021-12-10 17:53考古学家lx(李玺)的博客 本文案例是对美图秀秀app的sig参数和client_session参数生成分析。
- 2025-08-11 18:30AIZHINAN的博客 零基础玩转Fiddler抓包!手把手教你抓APP/解HTTPS,从此调试不求人! 很多使用fiddler抓包,对于http来说不需太多纠结,随便设置下就能用,但是抓取https就死活抓不了, 出现诸如以下问题: creation of the root ...
- 2020-03-06 03:49王传钊的博客 fiddler工具的安装 ... 进入这个页面后,用途的话,根据自己的需要选择就行的。...fiddler抓包原理 注意:Fiddler 是以代理web服务器的形式工作的,它使用代理地址:127.0.0.1,端口:8888。当Fiddle...
- 2025-10-21 23:08猫敷雪的博客 本文以“星星充电”APP为研究对象,详细阐述了通过 Python 对其前端 API 进行逆向分析、数据抓取与结构化处理的全过程。文章系统性地剖析了项目的背景、核心需求、技术难点(特别是动态 X-Ca-Signature 签名的生成...
- 2022-03-01 21:06别None了的博客 某狐旗下-x友app最新版安卓逆向sig分析全过程.
- 2022-10-11 18:56奋飞安全的博客 正以为大功告成的时候,才发现atlasSign的结果是48位,和抓包结果不符。这时候就得相信自己了,首先atlasSign被触发了,说明大概率做 __sig3 的时候被调用了。那么打印堆栈就是最好的解决方案了。营己良有极 过足非...
- 2025-06-07 14:55wx a15018601872的博客 sig3、sig、__NS_sig3、快手小程序、小程序逆向
- 2025-10-10 20:46程序员威哥的博客 主要步骤包括: 使用Fiddler抓包定位订单接口,解决Android 13的HTTPS证书信任问题 通过反编译APP获取ProtoBuf结构定义,手动编写.proto文件 使用protoc编译器生成Python解析模块,将二进制数据转换为结构化订单信息...
- 2021-01-08 00:09快手签名计算分析,我们抓包看到sig签名字段,是post请求,32位MD5算法,把?后面的参数和post的参数一起排序,组合计算。 1.抓包参数 POST /rest/n/user/profile/v2? HTTP/1.1 Connection: close Accept-Language: ...
- 2020-10-09 20:55饭小粒的博客 在使用EN-Dongle捕获和解析广播包之前,我们先了解一下BLE报文的结构,之后,再对捕获的广播包进行分析。在学习BLE的时候,下面两个文档是极其重要的,这是SIG发布的蓝牙的核心协议和核心协议增补。 核心协议Core_v...
- 没有解决我的问题, 去提问