1、某查查的爪包结果,这个是附近的企业的报文,目前看来,需要我们逆向得出的参数分别有:Authorization(这个应该是登陆帐户相关的)、sign

3、先看deviceId,得到com.ta.utdid2.device.c类的h函数即为生成函数,通过阅读逻辑,找到下述才是真正的逻辑。

5、至此,所有的参数都有了。不论是登陆包、mi钥置换包、数据抓取的包,都能完全模仿了。Authorization只有两个小时有效,超时之后记得要用原来的refreshtoken重新置换accesstoken。

1、某查查的爪包结果,这个是附近的企业的报文,目前看来,需要我们逆向得出的参数分别有:Authorization(这个应该是登陆帐户相关的)、sign
3、先看deviceId,得到com.ta.utdid2.device.c类的h函数即为生成函数,通过阅读逻辑,找到下述才是真正的逻辑。
5、至此,所有的参数都有了。不论是登陆包、mi钥置换包、数据抓取的包,都能完全模仿了。Authorization只有两个小时有效,超时之后记得要用原来的refreshtoken重新置换accesstoken。