关注

从浏览器黑盒到算法落地:一次 td-session-sign参数逆向还原实战

文章目录

声明

本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请私信我立即删除!

前言

话接上回: 从搜索接口到 Tongdun 黑盒:一次真实站点签名逆向的完整过程(td-session-sign、x-sign等签名)
上一篇为了快速追出算法最后用的自动化解决的td-session-sign (其实要不要都行,目前还没有强校验)

这次只是纯研究算法,分析一下这个算法生成逻辑。

这次把 td-session-sign 做到纯 Python,可贵的地方不只是“最后跑通了”,而是中间有好几次方向判断:

  • 哪一层是业务签名,哪一层是风控签名
  • 哪一层该先工程化复用,哪一层值得继续白盒
  • 471 到底是签名问题,还是客户端指纹问题
  • td-session-sign 到底有没有必要硬把整个 SDK 抠成白盒
  • 真正进入签名核心的输入,和一开始以为的是否一致

如果只看最终结果,很简单:

  • s:纯算法还原
  • <

转载自CSDN-专业IT技术社区

原文链接:https://blog.csdn.net/weixin_44327634/article/details/160218934

评论

赞0

评论列表

微信小程序
QQ小程序

关于作者

点赞数:0
关注数:0
粉丝:0
文章:0
关注标签:0
加入于:--