• 大麦网回流票监控,sing参数分析


    最近演唱会增多,总是抢不到票,所以想从回流票入手,做一个某麦网的演唱会回流票的监控。
    最简单的方向就是从网页端入手。
    在演唱会页面看到网页端不支持购买,不慌,咱只是看看有没有票不购买,直接抓包随便一个音乐节的票量接口。
    经过抓包得到以下两个链接,分别是
    场次接口:

    https://mtop.damai.cn/h5/mtop.alibaba.damai.detail.getdetail/1.2/?jsv=2.7.2&appKey=12574478&t=1696836862157&sign=8f6f6d430ae53782832c28c208c9c246&api=mtop.alibaba.damai.detail.getdetail&v=1.2&H5Request=true&type=originaljson&timeout=10000&dataType=json&valueType=original&forceAntiCreep=true&AntiCreep=true&useH5=true&data=%7B%22itemId%22%3A739853478245%2C%22platform%22%3A%228%22%2C%22comboChannel%22%3A%222%22%2C%22dmChannel%22%3A%22damai%40damaih5_h5%22%7D
    

    座次接口:

    https://mtop.damai.cn/h5/mtop.alibaba.detail.subpage.getdetail/2.0/?jsv=2.7.2&appKey=12574478&t=1696837077937&sign=2000a8d025a2b8ff407be20a671b5e48&api=mtop.alibaba.detail.subpage.getdetail&v=2.0&H5Request=true&type=originaljson&timeout=10000&dataType=json&valueType=original&forceAntiCreep=true&AntiCreep=true&useH5=true&data=%7B%22itemId%22%3A%22739853478245%22%2C%22bizCode%22%3A%22ali.china.damai%22%2C%22scenario%22%3A%22itemsku%22%2C%22exParams%22%3A%22%7B%5C%22dataType%5C%22%3A2%2C%5C%22dataId%5C%22%3A%5C%22211839138%5C%22%2C%5C%22privilegeActId%5C%22%3A%5C%22%5C%22%7D%22%2C%22platform%22%3A%228%22%2C%22comboChannel%22%3A%222%22%2C%22dmChannel%22%3A%22damai%40damaih5_h5%22%7D
    

    经过验证headers是统一的不会变也没有加密参数,cookie也是一致的但有未知参数**_m_h5_tk**、_m_h5_tk_enc

    而这两个接口里的参数大同小异,分别如下
    场次接口:
    座次接口:
     

    可以看到其中关键参数就是tsigndata,其他参数都是固定的。
    其中data显而易见,场次接口的itemId就是这个演出的id,其他参数固定;座次接口的itemId是演出id,dataId就是当前场次的id(例如10.21场),其他参数固定。
    接着我们可以打断点看一下这个t和sign是如何生成的。F12调出控制台,下一个xhr断点,可以直接打到"sign"上,也可以打到对应链接上。

     刷新一下页面触发断点,找到对应的请求发起js文件。

    在这个文件里简单调试下很容易就能找到加密函数
     可以看到这个函数就是将tokencsdata,以&进行分隔拼接,然后再进行加密得到sign。
    其中token暂时未知,c就是url参数中的t时间戳,s就是url参数中的appKey固定值,data就是url参数中的data的json字符串,简单拼接就行。
    所以现在就剩token未知,在函数上打个断点看看:

    发现这个token很眼熟,回头看看我们请求所需的cookie,这个token就是cookie中**_m_h5_tk的前半部分,直接拿过来用就可以。
    我们拿相同的参数去网上的在线md5加密一下,发现加密结果一致,即这个加密函数就是简单的md5加密。
    现在所需要知道的就是
    _m_h5_tk是如何产生的,直接回到首页,删除cookie缓存重新抓包,找到set-cookie的那一条请求就行。 可以发现只要在token失效之后,随便发起一条请求携带过期的sign,就会返回新的_m_h5_tk**,这下大功告成了。
    最后再加上VX推送提示,或者其他通知app接口,就完成了回流监控。

  • 相关阅读:
    引入MySQL驱动包进行JDBC编程
    Apple Car 还没问世,苹果已先将 iPhone 拉入汽车战场?
    openGauss系数据库逻辑复制实现双写
    Golang 数组基础
    100天掌握网络安全知识点!
    5G/4G物联网无线通信模块
    mannose-OH|甘露糖-羟基|mannose-PEG-OH|甘露糖-聚乙二醇-羟基
    (深度全面解析)ChatGPT的重大更新给创业者带来了哪些红利机会
    对最近火热的“DevOps已死”的回应
    buuctf-misc-wireshark1
  • 原文地址:https://blog.csdn.net/q2919761440/article/details/133775618