i茅台自动申购算法协议分析

这篇具有很好参考价值的文章主要介绍了i茅台自动申购算法协议分析。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

首发地址:http://zhuoyue360.com/crack/104.html

一、引言

今日看到有人分享了i茅台自动申购的文章。但是它酷似引流文章,全文一张图,呜呜呜。无法白嫖。太可恶了,因此,我来啦~ 我来整一整,我也要抢茅子!

二、开战

开发者详情:贵州茅台酒销售有限公司

版本信息:1.4.5

更新时间:2023/07/25 19:07

(一) 启动闪退

由于我们的环境特别的异常 Root,Xposed,Fridd,抓包的啥都有。

管他啥检测,先上个Shamiko配置排除列表. 就可以正常打开了~

i茅台自动申购算法协议分析,茅台,i茅台,抢购,葫芦娃

(二) 抓包分析

本次使用的抓包手段是 Postern + Charles的抓包方案。

当我们点击登录以后,应用提示未检测到网络信号。它一定是有抓包检测的。

i茅台自动申购算法协议分析,茅台,i茅台,抢购,葫芦娃

作为资深的脚本小子,我们再次借用大佬们做好的工具JustMePlus,提示验证码过期,我们也抓到了包数据。

i茅台自动申购算法协议分析,茅台,i茅台,抢购,葫芦娃

看一下提交的数据。有几个不知道含义的字段MT-V、MT-Device-ID、MT-Request-ID、MT-R、MT-SN和BS-DVID参数。找到了未知的参数,我们的目标也就明确了。

POST /xhr/front/user/register/login HTTP/1.1
MT-K: 1690425040309
MT-V: 33212ce8f99d64231e221a5ec9y
MT-Token: 
User-Agent: android;29;google;sailfish
MT-Device-ID: clips_Kxx/RnJBdEYlFyZEJRx6QycQI0V2FydBcxd0FXZH
MT-APP-Version: 1.4.5
MT-Request-ID: 3b2b66c3-747d-4ce7-ba28-a3066594247e
MT-Network-Type: WIFI
MT-R: clips_OlU6TmFRag5rCXwbNAQ/Tz1SKlN8THcecBp/HGhHdw==
MT-Bundle-ID: com.moutai.mall
MT-USER-TAG: 0
MT-SN: clips_ehwpSC0fLBggRnJAdxYgFiAYLxl9Si5PfEl/TC0afkw=
MT-DTIME: Wed Aug 14 09:25:50 GMT+08:00 2019
MT-RS: 1080*1794
MT-Lng: 
MT-Lat: 
BS-DVID: tDkAoOWWVDbDFNobZRf1eMcF364bZwAjmM87iuSKpikmnWOBRbaGo1ZQOYt0lu5NQDNwm1S-hrcW4Falp_9YIdg
MT-DOUBLE: 0
MT-SIM: 0
MT-ACBE: 0
MT-ACB: 0
MT-ACBM: 0
Content-Type: application/json; charset=UTF-8
Content-Length: 67
Host: app.moutai519.com.cn
Connection: Keep-Alive
Accept-Encoding: gzip

{"vCode":"111111","mobile":"13544711111","ydToken":"","ydLogId":""}

(三) 脱壳

看到libbaiduprotect.so文件,它使用了百度加固。接下来,脚本小子继续上!我使用的是FunDex

i茅台自动申购算法协议分析,茅台,i茅台,抢购,葫芦娃

(四) 分析

使用的是Frida16大版本.

1. MT-K、MT-V (非必须)

随便跟踪一下。

i茅台自动申购算法协议分析,茅台,i茅台,抢购,葫芦娃

i茅台自动申购算法协议分析,茅台,i茅台,抢购,葫芦娃

Pair<String, String> b10 = 
  new RandK().b(
    n.n("", qm.b.e(System.currentTimeMillis())), 
    wf.a.c(), 
    ""
  );
一、qm.b.e(System.currentTimeMillis())

它其实就等于 new Long(System.currentTimeMillis())

public final class b {
    public static final Boolean a(boolean z10) {
        return Boolean.valueOf(z10);
    }

    public static final Double b(double d10) {
        return new Double(d10);
    }

    public static final Float c(float f10) {
        return new Float(f10);
    }

    public static final Integer d(int i10) {
        return new Integer(i10);
    }

    public static final Long e(long j10) {
        return new Long(j10);
    }
}
二、wf.a.c()

这里我把关键的函数给提取出来,先从部分一开始分析。因为它已经涉及到SO了。脚本小子继续上,这里使用yang神的HookRegisterNative的脚本。

//   部分一
public static final String DEVICE_ID = "device_id";

static {
    EnumMap<MMKVRecoverStrategic, Integer> enumMap = new EnumMap<>(MMKVRecoverStrategic.class);
    recoverIndex = enumMap;
    enumMap.put((EnumMap<MMKVRecoverStrategic, Integer>) MMKVRecoverStrategic.OnErrorDiscard, (MMKVRecoverStrategic) 0);
    recoverIndex.put((EnumMap<MMKVRecoverStrategic, Integer>) MMKVRecoverStrategic.OnErrorRecover, (MMKVRecoverStrategic) 1);
    System.loadLibrary("c++_shared");
    System.loadLibrary("mmkv");
    rootDir = null;
    mCreators = new HashMap<>();
}

private MMKV(long j10) {
    this.nativeHandle = j10;
}


private static native long getMMKVWithID(String str, int i10, String str2);

public static MMKV mmkvWithID(String str, int i10) {
    if (rootDir != null) {
        return new MMKV(getMMKVWithID(str, i10, null));
    }
    throw new IllegalStateException("You should Call MMKV.initialize() first.");
}


public static MMKV d(Context context, String str, boolean z10) {
    if (TextUtils.isEmpty(str)) {
        return null;
    }
    MMKV mmkv = a.get(str);
    if (mmkv == null && z10) {
        MMKV mmkvWithID = MMKV.mmkvWithID(str, 2);
        a.put(str, mmkvWithID);
        return mmkvWithID;
    }
    return mmkv;
}

public static String e(Context context, String str, String str2, String str3) {
    MMKV d10 = d(context, str, true);
    return d10 != null ? d10.getString(str2, str3) : str3;
}

public static Application a() {
    if (a == null) {
        a = a.e();
    }
    return a;
}


public static String k(String str, String str2, String str3) {
    return sj.a.e(b.a(), str, str2, str3);
}

public static String e(String str, String str2) {
    return k("YanXuan", str, str2);
}

public static String j() {
    return jk.a.e(PushConstants.DEVICE_ID, null);
}


public static synchronized String c() {
        synchronized (a.class) {
            if (TextUtils.isEmpty(a)) {
                String j10 = j();
                a = j10;
                if (!TextUtils.isEmpty(j10)) {
                    return a;
                }
                String a10 = a();
                a = a10;
                p(a10);
            }
            return a;
        }
    }

开始Hook看看函数的注册地址,再去用IDA分析,必须要偷懒~

frida -U -f com.moutai.mall -l .\hook_registerNative.js

很遗憾,但是又是在意料之中的事,应用存在Frida检测。看着日志信息,该反调试应该是由百度加固提供的.所以去看看它的so

[RegisterNatives] java_class: com.example.vmp.Hook.LHook name: getDexSizeForDexFile sig: (Ljava/lang/Object;)[I fnPtr: 0x72955fa5b0  fnOffset: 0x72955fa5b0 libLVmp.so!0x355b0  callee: 0x72955fb694 libLVmp.so!0x36694
[RegisterNatives] method_count: 0x1
[RegisterNatives] java_class: com.sagittarius.v6.D name: n0 sig: (I)I fnPtr: 0x728aecec64  fnOffset: 0x728aecec64 libbaiduprotect.so!0x32c64  callee: 0x728aeceae4 libbaiduprotect.so!0x32ae4
[RegisterNatives] method_count: 0x3
[RegisterNatives] java_class: com.sagittarius.v6.A name: n1 sig: (Landroid/content/Context;Ljava/lang/String;Ljava/lang/String;Ljava/lang/String;I)V fnPtr: 0x728aeb00f4  fnOffset: 0x728aeb00f4 libbaiduprotect.so!0x140f4 
 callee: 0x728aeb0090 libbaiduprotect.so!0x14090
[RegisterNatives] java_class: com.sagittarius.v6.A name: n2 sig: (Landroid/content/Context;)V fnPtr: 0x728aeb02b4  fnOffset: 0x728aeb02b4 libbaiduprotect.so!0x142b4  callee: 0x728aeb0090 libbaiduprotect.so!0x14090
[RegisterNatives] java_class: com.sagittarius.v6.A name: n3 sig: (Landroid/content/Context;)V fnPtr: 0x728aeb039c  fnOffset: 0x728aeb039c libbaiduprotect.so!0x1439c  callee: 0x728aeb0090 libbaiduprotect.so!0x14090
Process crashed: Bad access due to protection failure

***
*** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***
Build fingerprint: 'google/sailfish/sailfish:10/QP1A.190711.020/5800535:user/release-keys'
Revision: '0'
ABI: 'arm64'
Timestamp: 2023-07-27 10:58:52+0800
pid: 19932, tid: 19974, name: com.moutai.mall  >>> com.moutai.mall <<<
uid: 10234
signal 11 (SIGSEGV), code 2 (SEGV_ACCERR), fault addr 0x73883f4b20
Abort message: 'state=545'
    x0  0000007388402a68  x1  0000000000001000  x2  0000000000000001  x3  0000000000000000
    x4  00000072f11f4120  x5  00000072f11f4140  x6  0000007388548280  x7  00000073885482c0
    x8  0000000000000000  x9  0000000000000002  x10 0000000000000001  x11 0000000000000000
    x12 0000007388548240  x13 0000007388548200  x14 0000000000000000  x15 00000072f11acd40
    x16 0000007386ac6888  x17 0000007386ab969c  x18 0000000000000077  x19 0000000000000000
    x20 000000000000000c  x21 000000738994f000  x22 0000000000001000  x23 0000007386ac82e0
    x24 0000007388402a68  x25 00000073883f4b20  x26 000000738994f118  x27 0000007386ac8000
    x28 0000000000000018  x29 0000007289bea7b0
    sp  0000007289bea750  lr  0000007386abb5a8  pc  00000073883f4b20

backtrace:
      #00 pc 0000000000001b20  [anon:thread signal stack]
      #01 pc 00000000000e65a4  /apex/com.android.runtime/lib64/bionic/libc.so!libc.so (offset 0xe6000) (__cxa_finalize+212) (BuildId: 5812256023147338b8a9538321d4c456)
      #02 pc 00000000000e1ea8  /apex/com.android.runtime/lib64/bionic/libc.so!libc.so (offset 0xe1000) (exit+24) (BuildId: 5812256023147338b8a9538321d4c456)
      #03 pc 0000000000000008  <anonymous:72fb904000>
***

当我们使用IDA打开以后,发现它非常的苦恼,没法F5,那 我们还咋分析!这回没法借助脚本了。问了个好朋友,好朋友喊我DumpSo,我使用了FunELF工具,这效果也是嗷嗷好!

i茅台自动申购算法协议分析,茅台,i茅台,抢购,葫芦娃

i茅台自动申购算法协议分析,茅台,i茅台,抢购,葫芦娃

还记得以前在霜哥课程里面学的frida反调试,把检测线程直接干掉,这个也嗷嗷好用。在这里反调试我选择了霜哥的方法。

frida -U -f com.moutai.mall -l .\hook_anti-thread.js

干掉线程的脚本

function replace_thread() {
  var pthread_create_addr = Module.findExportByName(null, "pthread_create");
  var pthread_create = new NativeFunction(pthread_create_addr, "int", ["pointer", "pointer", "pointer", "pointer"]);
  Interceptor.replace(pthread_create_addr, new NativeCallback((parg0, parg1, parg2, parg3) => {
    var so_name = Process.findModuleByAddress(parg2).name;
    var so_base = Module.getBaseAddress(so_name);
    var offset = (parg2 - so_base);
    var PC = 0;
    console.log("normal find thread func offset", so_name, parg2,offset, offset.toString(16));
    // if ((so_name.indexOf("libmsaoaidsec.so") > -1)) {
    //     if (offset === 123) {
    //     } else if (offset === 95736) {
    //     } else if (offset === 93488) {
    //     }
    //     else {
    //         console.log("normal find thread func offset", so_name, offset, offset.toString(16));
    //         PC = pthread_create(parg0, parg1, parg2, parg3);
    //     }
    // } else {
    //     PC = pthread_create(parg0, parg1, parg2, parg3);
    // }

    if ((so_name.indexOf("libbaiduprotect.so") > -1)) {
      if (offset === 178752) {
      } 
      else {
        console.log("normal find thread func offset", so_name, offset, offset.toString(16));
        PC = pthread_create(parg0, parg1, parg2, parg3);
      }
    } else {
      PC = pthread_create(parg0, parg1, parg2, parg3);
    }
    return PC;
  }, "int", ["pointer", "pointer", "pointer", "pointer"]));
}

setImmediate(replace_thread)

于是乎,我们就把i茅台的反调试给过掉了,虽然不知道怎么检测了啥。脚本小子,不需要知道那么多! 继续RUN,RUN,RUN

我们继续回到wf.a.c

2. MT-Device-ID

let b = Java.use("ic.b");
b["a"].implementation = function (str) {
    console.log(`b.a is called: str=${str}`);
    let result = this["a"](str);
    console.log(`b.a result=${result}`);
    return result;
};
b.a is called: str=d127e6d9172a92a949532d2b6edd8b4e
b.a result=clips_LB0vGH1LLxYnECJDekgpECQdKBspTX8dK04qTnYUIEU=

再把堆栈打出来,发现d127e6d9172a92a949532d2b6edd8b4e是来自于wf.a.c(),这个方法在MT-V、MT-K中也用到了。这里就不多说了.

public static String j() {
    return jk.a.e(PushConstants.DEVICE_ID, null);
}


public static String a() {
        String d10 = d();
        String e10 = e();
        String i10 = i();
        String b10 = b();
        if (!TextUtils.isEmpty(d10) && n(d10) && !TextUtils.isEmpty(e10) && m(e10)) {
            d10 = d10 + "@" + e10;
        } else if (!TextUtils.isEmpty(e10) && m(e10)) {
            d10 = e10;
        } else if (TextUtils.isEmpty(d10) || !n(d10)) {
            if (TextUtils.isEmpty(i10) || !o(i10)) {
                d10 = !TextUtils.isEmpty(b10) ? b10 : "";
            } else {
                d10 = i10;
            }
        }
        if (TextUtils.isEmpty(d10)) {
            try {
                d10 = UUID.randomUUID().toString();
            } catch (Exception unused) {
            }
        }
        String a10 = b.a(d10, "UTF-8");
        return !TextUtils.isEmpty(a10) ? a10.trim() : d10;
    }


public static synchronized String c() {
    synchronized (a.class) {
        if (TextUtils.isEmpty(a)) {
            String j10 = j();
            a = j10;
            if (!TextUtils.isEmpty(j10)) {
                return a;
            }
            String a10 = a();
            a = a10;
            p(a10);
        }
        return a;
    }
}


wf.a.c()
public class a {
    public static String a(byte[] bArr) {
        return Base64.encodeToString(bArr, 2);
    }

    public static String b(String str) {
        try {
            return a(str.getBytes("UTF-8"));
        } catch (UnsupportedEncodingException e10) {
            e10.printStackTrace();
            return null;
        }
    }
}

public static String a(String str) {  // str = deviceId_md5
    if (TextUtils.isBlank(str)) {
        return str;
    }
    String b10 = a.b(b(str, 72));
    return "clips_" + b10;
}

public static String b(String str, int i10) {
    if (TextUtils.isBlank(str)) {
        return str;
    }
    StringBuilder sb2 = new StringBuilder();
    for (char c10 : str.toCharArray()) {
        i10 ^= c10;
        sb2.append((char) i10);
    }
    return sb2.toString();
}

总的来说逻辑如下:

  1. deviceID = 获取设备号deviceId
  2. deviceId_md5 = MD5(deviceID)
  3. mt_device_id = base64(xor(deviceId_md5))
import base64
import hashlib
import uuid


def getDeviceId():
    # UUID
    return uuid.uuid4()

def md5(deviceId):
    if not str:
        return None
    if not deviceId:
        str2 = "UTF-8"
    try:
        message_digest = hashlib.md5()
        message_digest.update(str.encode(deviceId))
        digest = message_digest.digest()
        string_buffer = ""
        for b10 in digest:
            string_buffer += format(b10, 'x')
        return string_buffer
    except Exception as e:
        return None
def getMTDeviceId(deviceId):
    ret = []
    i10 = 72
    for char in deviceId:
        i10 ^= ord(char)
        ret.append(chr(i10))
    ret = ''.join(ret)
    return base64.b64encode(ret.encode()).decode()

if __name__ == '__main__':
    deviceidMd5 = md5('d38d477f-9804-4667-822f-750d15e10915')
    mt_device_id = getMTDeviceId(deviceidMd5)
    print(mt_device_id)

在发送验证码的时候,有一个参数md5。这个就比较简单了。

str = 手机号;
String l10 = j10.l("2af72f100c356273d46284f6fd1dfc08" + str + currentTimeMillis);

然后其他就没什么难得东西了。

{'code': 2000}
验证码:271744
{'code': 2000, 'data': {'userId': 1127142557, 'userName': '用户1127142557', 'mobile': '135****9983', 'verifyStatus': 0, 'token': 'eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJtdCIsImV4cCI6MTY5MzAzNzU4MSwidXNlcklkIjoxMTI3MTQyNTU3LCJkZXZpY2VJZCI6ImNsaXBzX0xCb2pFSE5ISlJZaUczNVBmVVVrRVNaRkp4RW5GbmRESWhCeEZDWVMiLCJpYXQiOjE2OTA0NDU1ODF9.V_hJSKm3D6I56-6u9TkON4ZzFK6vkzey4wo9miSOAb4', 'userTag': 0, 'cookie': 'eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJtdCIsImV4cCI6MTY5MzAzNzU4MSwidXNlcklkIjoxMTI3MTQyNTU3LCJkZXZpY2VJZCI6ImNsaXBzX0xCb2pFSE5ISlJZaUczNVBmVVVrRVNaRkp4RW5GbmRESWhCeEZDWVMiLCJpYXQiOjE2OTA0NDU1ODF9.fRFdAM_cVjsTSRtLIP5tl9zHLxs_-sW2L_9wJkHeZQQ'}}

(五) 登录代码

import base64
import hashlib
import time
import uuid

import requests


def getDeviceId():
    # UUID
    return str(uuid.uuid4())


def md5(deviceId):
    if not str:
        return None
    if not deviceId:
        str2 = "UTF-8"
    try:
        message_digest = hashlib.md5()
        message_digest.update(str.encode(deviceId))
        digest = message_digest.digest()
        string_buffer = ""
        for b10 in digest:
            string_buffer += format(b10, 'x')
        return string_buffer
    except Exception as e:
        return None


def getMTDeviceId(deviceId):
    ret = []
    i10 = 72
    for char in deviceId:
        i10 ^= ord(char)
        ret.append(chr(i10))
    ret = ''.join(ret)
    return 'clips_' + base64.b64encode(ret.encode()).decode()

def sendCode(phone,mt_device_id):
    timestamp =str(int(time.time() * 1000))
    url = 'https://app.moutai519.com.cn/xhr/front/user/register/vcode'
    md5_str = '2af72f100c356273d46284f6fd1dfc08' + phone + timestamp
    md5_str = hashlib.md5(md5_str.encode()).hexdigest()
    data = {
        "md5":md5_str,
        "mobile":phone,
        "timestamp":timestamp
    }
    headers = {
        "MT-Token": "",
        "User-Agent": "android;29;google;sailfish",
        "MT-Device-ID": mt_device_id,
        "MT-APP-Version": "1.4.5",
        "MT-Request-ID": str(uuid.uuid4()),
        "MT-Network-Type": "WIFI",
        "MT-Bundle-ID": "com.moutai.mall",
        "MT-USER-TAG": "0",
        "MT-RS": "1080*1794",
        "Content-Type": "application/json; charset=UTF-8",
        "Host": "app.moutai519.com.cn"
    }
    return requests.post(url=url, json=data, headers=headers).json()


def login(phone,code,mt_device_id):
    url = 'https://app.moutai519.com.cn/xhr/front/user/register/login'

    data = {
        "vCode":code,
        "mobile":phone,
        "ydToken":"",
        "ydLogId":""
    }
    headers = {
        "MT-Token": "",
        "User-Agent": "android;29;google;sailfish",
        "MT-Device-ID": mt_device_id,
        "MT-APP-Version": "1.4.5",
        "MT-Request-ID": str(uuid.uuid4()),
        "MT-Network-Type": "WIFI",
        "MT-Bundle-ID": "com.moutai.mall",
        "MT-USER-TAG": "0",
        "MT-RS": "1080*1794",
        "Content-Type": "application/json; charset=UTF-8",
        "Host": "app.moutai519.com.cn"
    }
    return requests.post(url=url, json=data, headers=headers).json()
def go():
    deviceId = getDeviceId()
    deviceidMd5 = md5(deviceId)
    mt_device_id = getMTDeviceId(deviceidMd5)
    print(mt_device_id)
    phone = "135********"
    data = sendCode(phone,mt_device_id)
    print(data)
    if data['code'] != 2000:
        print('异常')
        return
    code = input('验证码:')
    print(login(phone, code, mt_device_id))
if __name__ == '__main__':
    go()
请输入手机号:13544779983
{'code': 2000}
验证码:271744
{'code': 2000, 'data': {'userId': 123123, 'userName': '123123', 'mobile': '135********', 'verifyStatus': 0, 'token': '****.****.V_hJSKm3D6I56-****', 'userTag': 0, 'cookie': '***.eyJpc3MiOiJtdCIsImV**.*-*'}}

(六) 申购分析(actParam)

在申购得时候,发现一个关键参数也要搞.

{
	"sessionId": 700,
	"shopId": "144440300003",
	"itemInfoList": [{
		"itemId": "10213",
		"count": 1
	}],
	"actParam": "oUxr9vtC5s6wgqbkfHZkFAudq+iTYalbyD2cl2/oYIq44OE879P2dJcuXYNHvwht79rANbLKxdxL\n3hg7WmB2upL/xILVsuZ5TMg1A3Lma5dcdficheXbgZc2QmuIs0kJcVaseBdhtrvFiMrfEHCO0g==\n"
}

此处应该上RPC.

i茅台自动申购算法协议分析,茅台,i茅台,抢购,葫芦娃

(七) 其他包

实名包文章来源地址https://www.toymoban.com/news/detail-716642.html

POST /xhr/front/user/realNameAuth HTTP/1.1
MT-Token: eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJtdCIsImV4cCI6MTY5MzAzNzcyNCwidXNlcklkIjoxMTI3MTQyNTU3LCJkZXZpY2VJZCI6ImNsaXBzX0xCc3RUSGdlZTBvdlRpeE5LUjBzVFM4YUtSOTdHSDVKY0VRaVFIRkMiLCJpYXQiOjE2OTA0NDU3MjR9.NvaXbgWMOUEqtkyq15zDP8SQqKaGnQxUgoYMdl_aQkk
User-Agent: android;29;google;sailfish
MT-Device-ID: clips_LBstTHgee0ovTixNKR0sTS8aKR97GH5JcEQiQHFC
MT-APP-Version: 1.4.5
MT-Request-ID: e24eb535-daa3-45fd-a7f4-9f5e833d559d
MT-Network-Type: WIFI
MT-R: clips_OlU6TmFRag5rCXwbNAQ/Tz1SKlN8THcecBp/HGhHdw==
MT-Bundle-ID: com.moutai.mall
MT-USER-TAG: 0
MT-SN: clips_ehwpSC0fLBggRnJAdxYgFiAYLxl9Si5PfEl/TC0afkw=
MT-DTIME: Wed Aug 14 09:25:50 GMT+08:00 2019
MT-RS: 1080*1794
MT-Lng: 
MT-Lat: 
BS-DVID: hWr62Q591-OLfaOq1ge1xkVW4OZfwq8jzbHpK2tx-B0Mhg0ZB8SVmhl0MzjFvXjHo7cnRUKQz5p9ChG1rFMxykw
MT-DOUBLE: 0
MT-SIM: 0
MT-ACBE: 0
MT-ACB: 0
MT-ACBM: 0
Content-Type: application/json; charset=UTF-8
Content-Length: 65
Host: app.moutai519.com.cn
Connection: Keep-Alive
Accept-Encoding: gzip

{"cardType":0,"idCardName":"ddd","idCardNo":"440582199811054333"}
curl -H "MT-Token: eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJtdCIsImV4cCI6MTY5MzAzNzcyNCwidXNlcklkIjoxMTI3MTQyNTU3LCJkZXZpY2VJZCI6ImNsaXBzX0xCc3RUSGdlZTBvdlRpeE5LUjBzVFM4YUtSOTdHSDVKY0VRaVFIRkMiLCJpYXQiOjE2OTA0NDU3MjR9.NvaXbgWMOUEqtkyq15zDP8SQqKaGnQxUgoYMdl_aQkk" -H "User-Agent: android;29;google;sailfish" -H "MT-Device-ID: clips_LBstTHgee0ovTixNKR0sTS8aKR97GH5JcEQiQHFC" -H "MT-APP-Version: 1.4.5" -H "MT-Request-ID: e24eb535-daa3-45fd-a7f4-9f5e833d559d" -H "MT-Network-Type: WIFI" -H "MT-R: clips_OlU6TmFRag5rCXwbNAQ/Tz1SKlN8THcecBp/HGhHdw==" -H "MT-Bundle-ID: com.moutai.mall" -H "MT-USER-TAG: 0" -H "MT-SN: clips_ehwpSC0fLBggRnJAdxYgFiAYLxl9Si5PfEl/TC0afkw=" -H "MT-DTIME: Wed Aug 14 09:25:50 GMT+08:00 2019" -H "MT-RS: 1080*1794" -H "MT-Lng: " -H "MT-Lat: " -H "BS-DVID: hWr62Q591-OLfaOq1ge1xkVW4OZfwq8jzbHpK2tx-B0Mhg0ZB8SVmhl0MzjFvXjHo7cnRUKQz5p9ChG1rFMxykw" -H "MT-DOUBLE: 0" -H "MT-SIM: 0" -H "MT-ACBE: 0" -H "MT-ACB: 0" -H "MT-ACBM: 0" -H "Content-Type: application/json; charset=UTF-8" -H "Host: app.moutai519.com.cn" --data-binary "{\"cardType\":0,\"idCardName\":\"ddd\",\"idCardNo\":\"440582199811054333\"}" --compressed "https://app.moutai519.com.cn/xhr/front/user/realNameAuth"

到了这里,关于i茅台自动申购算法协议分析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 京东手机APP抢购茅台秒杀脚本(手机用)

    基于autojs的一个京东秒杀抢购脚本(手机app用) 说实话对autojs并不是很了解,只浅尝一下,因为家里有人想买茅台嘛,始终抢不到,就到处翻,终于翻到某大佬贡献出来的源码。2022年4月的时候京东更新了时间服务器地址,所以原来的代码我其实基本上没怎么动,就优化了一

    2023年04月23日
    浏览(58)
  • Python实现京东茅台抢购脚本, 原来这样就可以了?

    京东茅台抢购脚本可以分为以下几部分,具体实现步骤如下: 登录京东账号 首先需要登录京东账号。一个简单的方式是使用Python的 selenium 库。在使用 selenium 库前,需要安装 selenium 库和对应的浏览器驱动。 示例代码如下所示: 注意:在使用 selenium 的时候,要配置对应的浏

    2024年02月14日
    浏览(74)
  • 茅台党福音来了,一款开源自动预约茅台

    背景: 大家都知道贵州茅台是酒类企业中的龙头老大,上市公司,茅台的利润有多高,平台预约茅台价格是1499,转手出售2700,纯利1200。真是妥妥印钞机,话不多说,直接开始。 功能: i茅台自动预约,每日自动预约,支持docker一键部署,操作方便,配置简单即可快速上手。

    2024年04月17日
    浏览(48)
  • 京东自动抢茅台脚本

    目前,在多家电商平台都可以抢购茅台酒,包括天猫超市、京东、天猫会员店、国美、苏宁、网易严选等渠道,消费者使用一台手机便可参与抢购,不过,很多消费者依旧不清楚用手机抢茅台怎么抢,因为抢购的人实在太多,需要有技巧才能提高成功抢购的概率。 今天给大家

    2024年02月07日
    浏览(47)
  • Python自动化篇 | 实现自动化抢茅台超详细过程!

    1. 前言 最近,酱香拿铁的上市,国内再次掀起了「 抢茅台」的浪潮,每天早上 9-10 时可以通过 App 进行申购,晚上 18 点后会公布当天的申购结果 虽然中签率很低,但是和打卡一样,没有任何成本,只需要随手点一下,就有一定的几率会中签,带来一定的收益 本篇文章将通过

    2024年02月20日
    浏览(44)
  • i茅台app逆向分析frida反调试

    i茅台 1.3.7 frida 14.2.17 安卓 9 系统 常规frida不注入任何脚本 这种情况就是有frida反调试,frida的反调试可以写在java层或者so层,搜罗网上的方法,比较 普遍的就是:使用葫芦娃版本的frida、改frida_server的名称,修改frida_server的端口,文章中的frida_server均已满足以上条件,情况比

    2024年02月12日
    浏览(51)
  • js脚本自动化之 【 i茅台 】让你解放双手

    ![青龙面板跑的结果](https://img-blog.csdnimg.cn/15070a54904a4ab9808c66ba7521d6eb.jpeg ----------------------------------------------------------------------------------- 专栏分割线 ------------------------------------------------------------------------------------ ---------------------------------------------------------------------------------

    2024年02月02日
    浏览(47)
  • 【Python项目实战】京东自动抢茅台脚本,此项目不可商用,仅为Python练手使用!

    目前,在多家电商平台都可以抢购茅台酒,包括天猫超市、京东、天猫会员店、国美、苏宁、网易严选等渠道,消费者使用一台手机便可参与抢购,不过,很多消费者依旧不清楚用手机抢茅台怎么抢,因为抢购的人实在太多,需要有技巧才能提高成功抢购的概率。 今天给大家

    2024年02月13日
    浏览(46)
  • python selenium 模拟浏览器自动操作抢购脚本

    每逢秒杀,都在遗憾网速和手速慢没能抢购到商品吧。 手写一个脚本,让程序帮你抢,抢到的概率会大大提升。 废话不多说,直接上代码。 本实例以华为官网抢购手机为例

    2024年02月09日
    浏览(42)
  • ChatGPT和文心一言分析茅台与瑞幸的联名盛宴:酱香拿铁背后的商业布局

    近段时间被酱香拿铁的消息刷屏了,本文通过ChatGPT和文心一言,对比分析茅台和瑞幸合作的酱香拿铁背后商业布局。看看你更认可哪一方的观点。       【1】茅台和瑞幸合作推出酱香拿铁是一个创新的尝试。    茅台作为中国最著名的白酒品牌之一,而瑞幸则是一家快

    2024年02月07日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包