中国青年报APP设备注册

这篇具有很好参考价值的文章主要介绍了中国青年报APP设备注册。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Authorization: Bearer xxxxxeyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9
X-Request-Id: 32da7b1b-a858-3140-8f32-b21ec43c109a
主要解决这两个参数的生成算法。

三级结构,我们抓包看一下:

主页栏目列表接口:
https://i.cyol.com/peony/v1/group?module_name=home&type=nav&channel=28Dga1xp
中国青年报怎么注册,逆向乾坤,APP逆向项目,java

这里我们看到 温暖的BaoBao id为:Q3Dlb12g

title=温暖的BaoBao 栏目下 有很多新闻如下:
接口:https://i.cyol.com/peony/v1/content?group_name=home&gid=Q3Dlb12g&pagesize=15&pageindex=2&payload=default

中国青年报怎么注册,逆向乾坤,APP逆向项目,java
也就是 :

 post_url = 'https://i.cyol.com/peony/v1/content?group_name=home&gid=%s&pagesize=50&pageindex=1&payload=default' % startId

内容的id也就是为:post_id

eg:

	title=成都宣布9月19日起有序恢复生产生活秩序 
	post_id=1OQaGPt7

请求呢最后详情内容接口:
https://i.cyol.com/peony/v1/content/1OQaGPt7?less=false&p_type=0中国青年报怎么注册,逆向乾坤,APP逆向项目,java
好了协议分析完毕,我们测试下请求发现并不成功。

请求头中:

Authorization: Bearer 	xxxxxeyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9
X-Request-Id: 32da7b1b-a858-3140-8f32-b21ec43c109a

这两参数有点东西哈。

我们分析 :Authorization 及 X-Request-Id

通过脱掉360壳, 反编译后, 我们发现这个是, 通过 X-Request-Id 去注册认证 Authorization该参数

上下文主界面启动设备注册算法

//X-Request-Id : 
DeviceIdFactory.getInstance(context).getDeviceUuid();
//Authorization :
requestBuilder.addHeader("Authorization", SpUtil.Companion.getString(BaseApplication.Companion.getAppInstance(), "auth_token"));

我们清掉缓存重新打开下,查找下设备注册认证的接口。

设备注册接口: post

https://i.cyol.com/peony/v1/auth

我们还原下该注册请求:文章来源地址https://www.toymoban.com/news/detail-595763.html

# -*- coding: utf-8 -*-
# @Author  : Codeooo
# @Time    : 2022/09/19


import uuid
import json

import requests

request_headers = {
    "headers": {
        'Host': 'i.cyol.com',
        'X-Version': '4.8.2',
        'Content-Type': 'application/json',
        'User-Agent': 'zhong guo qing nian bao/4.7.1 (Scale/3.00)',
    }
}


def get_Authorization():
    """
    上下文主界面启动设备注册算法
        X-Request-Id : DeviceIdFactory.getInstance(context).getDeviceUuid();
        Authorization :requestBuilder.addHeader("Authorization", SpUtil.Companion.getString(BaseApplication.Companion.getAppInstance(), "auth_token"));
    """

    data = {"appid": 1, "platform": "mobile"}
    request_headers['headers']['X-Request-Id'] = str(uuid.uuid1())
    try:
        auth_response = requests.post(
            "https://i.cyol.com/peony/v1/auth",
            headers=request_headers['headers'],
            data=json.dumps(data),
            proxies=None,
            verify=False
        )
        token = auth_response.json().get("data").get("token")
        request_headers['headers']['Authorization'] = token
    except Exception as e:
        print("=======设备注册失败========")
    print(request_headers['headers'])


def get_request_list():
    resp = requests.get(
        "https://i.cyol.com/peony/v1/group?module_name=home&type=nav&channel=28Dga1xp",
        headers=request_headers['headers']
    )
    groups = resp.json().get("data").get("groups")
    start_list = [{group.get("name") + ":" + group.get("id")} for group in groups if group]
    print(start_list)


if __name__ == '__main__':
    get_Authorization()
    get_request_list()


到了这里,关于中国青年报APP设备注册的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 某嘀大厂APP逆向分析

    sign解密,为header及data中的key-value拼接,并进行前后和盐值拼接,进行MD5加密; 本章记录定位的算法位置,方便后续观看; demo:

    2024年02月16日
    浏览(42)
  • xx音乐app逆向分析

    目标 看一下评论的请求 抓包 这里使用httpcanary 请求包如下 参数分析 首先看看变化的参数 结果如下 clienttime是时间戳,那么只要知道key是怎么来的就行了 反编译apk 直接用jadx反编译,使用最新版本的可以不用内存大小。 接着就要看看是不是在java层。首先搜索show_admin_tags试试

    2024年02月10日
    浏览(50)
  • 二三里APP逆向- 国庆篇

    下载地址应用宝: https://a.app.qq.com/o/simple.jsp?pkgname=com.hw.okm 360壳加固脱壳并修复~ 过root检测,该app有多方面检测root~ 我们直接修改smali过掉~ 我是直接将 public static final String COMMAND_SU = “su”; 更改为: public static final String COMMAND_SU = “zhihuijiance”; 已达到一个去除root检测的方案

    2024年02月16日
    浏览(44)
  • 4、Linux驱动开发:设备-设备号&设备号注册

    🍅点击这里查看所有博文   随着自己工作的进行,接触到的技术栈也越来越多。给我一个很直观的感受就是,某一项技术/经验在刚开始接触的时候都记得很清楚。往往过了几个月都会忘记的差不多了,只有经常会用到的东西才有可能真正记下来。存在很多在特殊情况下有

    2024年02月15日
    浏览(57)
  • 某安全对抗行走APP逆向分析

    https://api5.xxxx.com/xxx-rest-service/message/fun_getnearby 看一下参数: opentime:时间戳 reqdata:base64编码 sign 未知,需要解密

    2024年02月07日
    浏览(47)
  • Andriod APP逆向——常用工具

    ADB,即 Android Debug Bridge,它是 Android 开发/测试人员不可替代的强大工具,也是 Android 设备玩家的好玩具。安卓调试桥 (Android Debug Bridge, adb),是一种可以用来操作手机设备或模拟器的命令行工具。它存在于 sdk/platform-tools 目录下。虽然现在 Android Studio 已经将大部分 ADB 命令以图

    2024年02月08日
    浏览(44)
  • 对某数藏app逆向安全分析

    目录 前言 分析 加密参数分析 webview调试 1.webviewdebughook调试 2.webviewpp调试 源码静态分析 x-request-id x-token sign: web端调试,逆向 uniapp调试分析 流程分析 尝试主动调用 广告(不喜忽略) 结语 昨晚我群里有个老哥在问移动端滑块怎么分析 因为大多app端的滑块都是加载在webview上的

    2024年02月06日
    浏览(41)
  • 【Android安全】Flutter app逆向

    参考:https://www.bilibili.com/video/BV1SM41147g5 flutter app特征: lib/armeabi-v7a/下面有libapp.so和libflutter.so 逆向分析工具: 看雪:Flutter逆向助手 可以解析libapp.so文件,将其转换成dart文件 将libapp.so导入到手机,然后打开手机上的 flutter逆向助手 选中libapp.so,解析,得到dart文件 (注意要

    2024年02月13日
    浏览(41)
  • 某Flutter-APP逆向分析

    图例: Flutter 打包后的so文件所在位置 使用IDA打开 libflutter.so文件,在 Srings window中搜索 ssl_server字符串,通过交互引用,可以查找到具体的引用函数,如下所示: 主要思路:Flutter框架通过中间人proxy无法拦截到数据包,需绕过其对证书绑定的判断。通过对libflut

    2024年02月13日
    浏览(35)
  • 搜狗微信APP逆向(三)unidbg

    话不多说,这个apk如果是用unidbg调用的话,那就很简单,而且so层没有调用java层一些东西,都不用补环境。 上图吧:

    2024年02月12日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包