gpt4 book ai didi

javascript - 对 Google+ 按钮背后的 Javascript 进行逆向工程

转载 作者:数据小太阳 更新时间:2023-10-29 04:03:44 26 4
gpt4 key购买 nike

我正在尝试模拟 google+ 按钮。在 LINK 的部分代码中,它将 session ID 转换成某种哈希。我发现 session ID 名称是 SAPISID,转换后的哈希名称是 SAPISIDHASH,谁能告诉我哪部分代码执行哈希部分。任何帮助将不胜感激。我已经连续花了 6 个小时,仍然没有任何线索:(

例如 VUOyLIU22fNPz2ko/AbGsxW03_WHoGjaJq 是 SAPISIDf17aa630b9b9a105dad437b0fedcafe429f6fca2 是 SAPISIDHASH 。在 php 中,我尝试了所有类型的散列..没有匹配。

最佳答案

胜利了!至少对我来说😛。我正在寻找的 SAPISIDHASH 是一个在 API 控制台中。相当大的工作自动化,完全合法。我找到的那个是当前 JavaScript 毫秒时间戳的 SHA1加上来自您的 cookie 的当前 SAPISID 加上域来源。为了为了我的工作请求,我必须在请求中包含以下 header :

Authorization:SAPISIDHASH 1439879298823_<hidden sha1 hash value>

和:

X-Origin:https://console.developers.google.com

我假设的第一个 header 告诉服务器您的时间戳和 SHA1 值。第二个(如果你不包含它就会中断)告诉它在SHA1算法。我通过挖掘和调试 hell 找到了算法出于大量缩小的 JS 注意,在值(value)观。伪代码基本上是:

sha1(new Date().getTime() + ' ' + SAPISID + ' ' + origin);

这至少是我在 2015 年在这里的用例中获得 SAPISIDHASH 值的方式(几年后我知道)......与你的不同,但也许我会帮助一些有一天,另一位年轻的优秀黑客。

关于javascript - 对 Google+ 按钮背后的 Javascript 进行逆向工程,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/16907352/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com