大麦网回流票监控,sing参数分析

最近演唱会增多,总是抢不到票,所以想从回流票入手,做一个某麦网的演唱会回流票的监控。
最简单的方向就是从网页端入手。
在演唱会页面看到网页端不支持购买,不慌,咱只是看看有没有票不购买,直接抓包随便一个音乐节的票量接口。
经过抓包得到以下两个链接,分别是
场次接口:

https://mtop.damai.cn/h5/mtop.alibaba.damai.detail.getdetail/1.2/?jsv=2.7.2&appKey=12574478&t=1696836862157&sign=8f6f6d430ae53782832c28c208c9c246&api=mtop.alibaba.damai.detail.getdetail&v=1.2&H5Request=true&type=originaljson&timeout=10000&dataType=json&valueType=original&forceAntiCreep=true&AntiCreep=true&useH5=true&data=%7B%22itemId%22%3A739853478245%2C%22platform%22%3A%228%22%2C%22comboChannel%22%3A%222%22%2C%22dmChannel%22%3A%22damai%40damaih5_h5%22%7D

座次接口:

https://mtop.damai.cn/h5/mtop.alibaba.detail.subpage.getdetail/2.0/?jsv=2.7.2&appKey=12574478&t=1696837077937&sign=2000a8d025a2b8ff407be20a671b5e48&api=mtop.alibaba.detail.subpage.getdetail&v=2.0&H5Request=true&type=originaljson&timeout=10000&dataType=json&valueType=original&forceAntiCreep=true&AntiCreep=true&useH5=true&data=%7B%22itemId%22%3A%22739853478245%22%2C%22bizCode%22%3A%22ali.china.damai%22%2C%22scenario%22%3A%22itemsku%22%2C%22exParams%22%3A%22%7B%5C%22dataType%5C%22%3A2%2C%5C%22dataId%5C%22%3A%5C%22211839138%5C%22%2C%5C%22privilegeActId%5C%22%3A%5C%22%5C%22%7D%22%2C%22platform%22%3A%228%22%2C%22comboChannel%22%3A%222%22%2C%22dmChannel%22%3A%22damai%40damaih5_h5%22%7D

经过验证headers是统一的不会变也没有加密参数,cookie也是一致的但有未知参数**_m_h5_tk**、_m_h5_tk_enc大麦网回流票监控,sing参数分析_第1张图片

而这两个接口里的参数大同小异,分别如下
场次接口:大麦网回流票监控,sing参数分析_第2张图片
座次接口:
 大麦网回流票监控,sing参数分析_第3张图片

可以看到其中关键参数就是tsigndata,其他参数都是固定的。
其中data显而易见,场次接口的itemId就是这个演出的id,其他参数固定;座次接口的itemId是演出id,dataId就是当前场次的id(例如10.21场),其他参数固定。
接着我们可以打断点看一下这个t和sign是如何生成的。F12调出控制台,下一个xhr断点,可以直接打到"sign"上,也可以打到对应链接上。

大麦网回流票监控,sing参数分析_第4张图片 刷新一下页面触发断点,找到对应的请求发起js文件。大麦网回流票监控,sing参数分析_第5张图片

在这个文件里简单调试下很容易就能找到加密函数
大麦网回流票监控,sing参数分析_第6张图片 可以看到这个函数就是将tokencsdata,以&进行分隔拼接,然后再进行加密得到sign。
其中token暂时未知,c就是url参数中的t时间戳,s就是url参数中的appKey固定值,data就是url参数中的data的json字符串,简单拼接就行。
所以现在就剩token未知,在函数上打个断点看看:大麦网回流票监控,sing参数分析_第7张图片

发现这个token很眼熟,回头看看我们请求所需的cookie,这个token就是cookie中**_m_h5_tk的前半部分,直接拿过来用就可以。
我们拿相同的参数去网上的在线md5加密一下,发现加密结果一致,即这个加密函数就是简单的md5加密。
现在所需要知道的就是
_m_h5_tk是如何产生的,直接回到首页,删除cookie缓存重新抓包,找到set-cookie的那一条请求就行。大麦网回流票监控,sing参数分析_第8张图片 可以发现只要在token失效之后,随便发起一条请求携带过期的sign,就会返回新的_m_h5_tk**,这下大功告成了。
最后再加上VX推送提示,或者其他通知app接口,就完成了回流监控。大麦网回流票监控,sing参数分析_第9张图片

你可能感兴趣的:(逆向开发,前端)