Chrome断点JS寻找淘宝签名sign

写了这篇文章淘宝sign加密算法 之后,很多人问我Chrome断点调试怎么做,今天会尽量详细聊聊。如果你用使用过Pycharm的断点,会更好理解。

文章中图片很多,如果看不清楚,可以在阅读原文中打开看我的博客。

我们还是以淘宝为例,使用Chrome的移动请求头打开这个网站,https://s.m.taobao.com/h5?q=%E9%9E%8B%E6%9E%B6,然后打开开发者工具。

可以看到数据都在这里:

curl 'https://acs.m.taobao.com/h5/mtop.taobao.wsearch.h5search/1.0/?jsv=2.3.16&appKey=12574478&t=1545389573843&sign=b7d69692d1cc16adec65502f0bac2018&api=mtop.taobao.wsearch.h5search&v=1.0&H5Request=true&ecode=1&type=jsonp&dataType=jsonp&callback=mtopjsonp1&data=%7B%22q%22%3A%22%E9%9E%8B%E6%9E%B6%22%2C%22sst%22%3A%221%22%2C%22n%22%3A20%2C%22buying%22%3A%22buyitnow%22%2C%22m%22%3A%22api4h5%22%2C%22token4h5%22%3A%22%22%2C%22abtest%22%3A%2214%22%2C%22wlsort%22%3A%2214%22%2C%22page%22%3A1%7D' -H 'accept-encoding: gzip, deflate, br' -H 'accept-language: zh-CN,zh;q=0.9' -H 'user-agent: Mozilla/5.0 (iPhone; CPU iPhone OS 11_0 like Mac OS X) AppleWebKit/604.1.38 (KHTML, like Gecko) Version/11.0 Mobile/15A372 Safari/604.1' -H 'accept: */*' -H 'referer: https://s.m.taobao.com/h5?q=%E9%9E%8B%E6%9E%B6' -H 'authority: acs.m.taobao.com' -H 'cookie: _m_h5_tk=2d819f0b9e7ed54e22c296a4d0a2ad24_1545397060981; _m_h5_tk_enc=1337c23b9d98086e735af8c00bdeeea1; t=6b9cfdffa68f4d6ea189913d5288bde7; cna=vbOjFJRUeAYCAd3aK4xZQfic; l=aBVCFdFpyHMPonDmBMaOIX41pVt4SOZzuUwM1MazniYktO-39Z2vPjYb-VwWK_qC5B7y_jt5F; isg=BC8v8gXjr7rLXauG9FFT5HkjvkUz3onQo3vs1UG8yx6lkE-SSaQTRi1BFoau6Ftu' --compressed

重要参数是这些,简单看看,很多都是固定值,可能会变的有时间戳、data中的搜索关键词、页码等信息。重要的就是sign是怎么来的。

下面开始一步步介绍。

首先搜索sign数值,看看在其他地方时候是否出现过

接着搜索方法名。选择一个冷门的变量名可能会有帮助,如下图,一个个地点进去看看,搜索sign,看是否有匹配。

最终确定关键代码在第二个,也就是https://g.alicdn.com/mtb/lib-mtop/2.3.16/mtop.js

格式化代码,并搜索sign,确定代码位置。

直接贴出来

        if (d.H5Request === !0) {
            var f = "//" + (d.prefix ? d.prefix + "." : "") + (d.subDomain ? d.subDomain + "." : "") + d.mainDomain + "/h5/" + c.api.toLowerCase() + "/" + c.v.toLowerCase() + "/"
              , g = c.appKey || ("waptest" === d.subDomain ? "4272" : "12574478")
              , i = (new Date).getTime()
              , j = h(d.token + "&" + i + "&" + g + "&" + c.data)
              , k = {
                jsv: x,
                appKey: g,
                t: i,
                sign: j
            }
              , l = {
                data: c.data,
                ua: c.ua
            };
        ///
        }

可以看到sign等于j,j等于h(d.token + "&" + i + "&" + g + "&" + c.data),感觉是一些字符串通过“&”连接起来,下一步就可以对js代码打断点去看看具体数据是什么。如下图位置。

此时我们再次刷新网页,稍等片刻。会出现各个变量的信息

我们把鼠标放到变量的位置就可以看到相关信息。我们关注的是如下参数:

  • d.token
  • i
  • g
  • c.data

获取d.token

我们一一来看这些是什么。我这里的token是c2b90ff4dd1405aa02fda3b5a2ee72c0,先去搜索下,发现在请求网页时返回的。可是这里是Request Cookies。

我们清空缓存,再来。发现第一次token是空的

继续往下走,直到在Network中看到请求发出去了

直接复制Curl在命令行,结果是:

 mtopjsonp1({"api":"mtop.taobao.wsearch.h5search","data":{},"ret":["FAIL_SYS_TOKEN_EMPTY::令牌为空"],"v":"1.0"})

我们接着往下走,发现终于有返回的Cookies了,而且对比发现下个请求使用的就是这里的Cookies,token就分号处理了。

首先无cookie状态下去访问该请求:https://acs.m.taobao.com/h5/mtop.taobao.wsearch.h5search/1.0/##,对方会返回关键Cookies信息,_m_h5_tk和_m_h5_tk_enc,接下来会用到。

下一步

接下来的就比较简单了,i很明显就是时间戳,g是定值:12574478,那么data是什么呢,我们可以直接打印到console

发现就是Query String 里的data

好了我们现在已经可以找到所有的参数了,如下

> d.token + "&" + i + "&" + g + "&" + c.data
< "59e8d998ee8b36a04b6e9d8037ac22b7&1545409677267&12574478&{"q":"鞋架","sst":"1","n":20,"buying":"buyitnow","m":"api4h5","token4h5":"","abtest":"15","wlsort":"15","page":1}"

总结

sign生成公式是:

md5Hex(token&t&appKey&data)

公式可能会发生变化,只要掌握了断点调试的方法,分析起来会简单很多。想学更多搜索Chrome调试技巧。

本文还有些地方没有说清楚,比如如何清空缓存,最佳方法是Application中的Storage,将下面的所有Value清空。

匆忙之中完成,若有不足,请指出。

原文发布于微信公众号 - Python爬虫与算法进阶(zhangslob)

原文发表时间:2018-12-22

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

扫码关注云+社区

领取腾讯云代金券