V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
ALLROBOT
V2EX  ›  前端开发

如何解密 session 的 token 密匙生成算法?

  •  
  •   ALLROBOT · 47 天前 · 513 次点击
    这是一个创建于 47 天前的主题,其中的信息可能已经有所发展或是发生改变。

    今日校园的数据流分析了几天,发现是客户端发送了一段 body,然后服务器返回 body,客户端通过此 body 生成了 sessiontoken 密匙,我猜是这样的

    token 数据包 下载链接: https://wwa.lanzous.com/iXCsGoyk12b

    生成的是 sessionToken=11cadd0e-c18c-4f92-93be-9df747ba09e5

    每一次登录,客户端发送的 body 十六进制字符串都不一样,经网上查询可能是客户端 token 经过 uid 、timestamp 、sign 如此之类进行加密生成的,发送到服务器再加密返回,客户端解密生成了一个 token 密匙

    请问有可能破解吗?又如何破解的

    本来给自己弄个签到脚本,结果卡在登录界面了( cookie 保活很麻烦,有效期只有 6 小时,睡一觉再启动电脑,cookie 就失效了,我总不能再次登录捕捉 cookie 吧,泪目)

    iBugOne
        1
    iBugOne   47 天前
    想多了,随便来个加盐的哈希你就没法解密这个算法的。唯一的办法就是正常渠道获取,可以用脚本模拟登录
    oott123
        2
    oott123   47 天前
    看着是 uuid
    大部分都是随机生成的吧
    ALLROBOT
        3
    ALLROBOT   47 天前
    @iBugOne 昨天初次了解 token 的概念=_=,看来解密希望不大,试试正常模拟登录怎么样吧
    Jooooooooo
        4
    Jooooooooo   47 天前
    服务端一般都有一个盐, 破解不了的
    Misakas
        5
    Misakas   46 天前
    >> 客户端解密生成了一个 token 密匙

    都解密了看加密方法 8 就行了?
    ALLROBOT
        6
    ALLROBOT   45 天前
    @Misakas 源程序加密了,我不会破解。。
    关于   ·   帮助文档   ·   FAQ   ·   API   ·   我们的愿景   ·   广告投放   ·   感谢   ·   实用小工具   ·   2205 人在线   最高记录 5497   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 19ms · UTC 14:31 · PVG 22:31 · LAX 07:31 · JFK 10:31
    ♥ Do have faith in what you're doing.