aHR0cHM6Ly9zby55b3VrdS5jb20vc2VhcmNoX3ZpZGVvL3FfbG92ZT9zZWFyY2hmcm9tPTE=
首先抓包分析
这个get包叽叽歪歪的搞了这么多参数,分析之后发现只有这个sign有用
直接找地方在哪,我猜它在这里
嗯...好像是这里没错,但是还没到下一个断点这个值就出来了,事情好像有点不对劲
它这个l在上面就给你整出来了
看到上面发现事情更加不对劲了
再看看他的范围
好家伙,是一个闭包,我们拿出括号里面的参数
(仔细看上面这张图,根据经验就感觉是md5加密)
完美
分析一下参数组成
u是时间戳,n.data是你发包的那一串数据,但是r这一串数据给我整傻了
他在上面
然后怎么办呢,搜索一下,最终发现了他在ck里面
总结一下,sign是由tk里面的一个部分 + 时间戳 + 查询的参数组成
提交的时候处理一下sign和参数即可
最终,用自己喜欢的语言去拿到数据即可