记一次 淘宝sign值 逆向

Sherry 发布于 2025-06-04 99 次阅读 文章 最后更新于 2025-06-04 451 字


🍔开篇

也是很久没有做js逆向了孩子们,接到一个单子要爬淘宝评论,本来想用自动化秒了的,死活定位不到哈哈哈,搞了一晚上受不了了,选择使用协议过掉。

🌮环境准备

  • python 3.8
  • vscode
  • chrome

🍕项目实施

DevTools抓包定位到评论接口

说实话淘宝的评论接口还是仁慈啊,不像那个够吧搜索接口

请求没啥加密参数

载荷里面有个sign,一个时间戳,还有一个密钥。data代表多少页(尝试了一下更改每页最大请求数,发现报非法参数

所以总的来说就一个sign

本来想用XHR断点,nnd才发现不是XHR。又考虑直接搜索sign,发现还是太多了

我们直接启动器追栈

进来后搜sign发现好多了,我们给可疑地方上断点,如图这里(多次调试)

触发断点,这个sign很明显了,32位其实感觉像md5了,不确定,应该先试试的(写稿子才想起来没测试)

不管啦 继续逆向

能看到sign其实是eP,eP又是由这四个参数组成

  • 多次请求发现token为固定值

  • eI是时间戳

  • 多次请求发现eS为固定12574478

  • data就是我们的请求页数

所以我们追到eE看怎么构成

步入看到一堆赋值,感觉有用先保存下来

eE则是一大堆函数嵌套

我们直接全扣,也是大功告成了

整体则是这样

sign逆向结束

🍬观后感

看到32位猜测是md5,拿了cmd5爆破了一下没有爆破出来,nnd应该再试试组成参数的,省着我自己扣