如何解密 session 的 token 密匙生成算法?

2021-05-09 15:29:03 +08:00
 ALLROBOT

今日校园的数据流分析了几天,发现是客户端发送了一段 body,然后服务器返回 body,客户端通过此 body 生成了 sessiontoken 密匙,我猜是这样的

token 数据包 下载链接: https://wwa.lanzous.com/iXCsGoyk12b

生成的是 sessionToken=11cadd0e-c18c-4f92-93be-9df747ba09e5

每一次登录,客户端发送的 body 十六进制字符串都不一样,经网上查询可能是客户端 token 经过 uid 、timestamp 、sign 如此之类进行加密生成的,发送到服务器再加密返回,客户端解密生成了一个 token 密匙

请问有可能破解吗?又如何破解的

本来给自己弄个签到脚本,结果卡在登录界面了( cookie 保活很麻烦,有效期只有 6 小时,睡一觉再启动电脑,cookie 就失效了,我总不能再次登录捕捉 cookie 吧,泪目)

1111 次点击
所在节点    前端开发
6 条回复
iBugOne
2021-05-09 15:30:47 +08:00
想多了,随便来个加盐的哈希你就没法解密这个算法的。唯一的办法就是正常渠道获取,可以用脚本模拟登录
oott123
2021-05-09 15:56:41 +08:00
看着是 uuid
大部分都是随机生成的吧
ALLROBOT
2021-05-09 16:01:08 +08:00
@iBugOne 昨天初次了解 token 的概念=_=,看来解密希望不大,试试正常模拟登录怎么样吧
Jooooooooo
2021-05-09 16:01:50 +08:00
服务端一般都有一个盐, 破解不了的
Misakas
2021-05-10 10:26:30 +08:00
>> 客户端解密生成了一个 token 密匙

都解密了看加密方法 8 就行了?
ALLROBOT
2021-05-11 19:32:14 +08:00
@Misakas 源程序加密了,我不会破解。。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/775813

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX