本文主要是介绍抖音req_sign,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
上次的文章里说到bd-ticket-guard-ree-public-key是根据rsa生成私钥1跟公钥1里的私钥1通过函数加密得到的。
最近我发现那个加密函数的加密原理是通过私钥1再用不同的rsa算法生成一对小的hex后的私钥2跟公钥2,私钥2比公钥2短,然后bd-ticket-guard-ree-public-key是通过公钥2加密得到的,req_sign则是通过加密私钥2得到的,然后我为了得到这个跟req_sign加密相关的新私钥,尝试在没有私钥1的情况下进行解密工作。经过努力通过bd-ticket-guard-ree-public-key得到了公钥2,但私钥2怎么
获取的,我得到的结论是无解:登录的整个过程中并没有向抖音服务器提交明文的私钥1,过程中只提交了私钥1加密生成的公钥2,然后req_sign是本地私钥2加密生成后提交给抖音的,所以是我们自己本地通过加密私钥2得到req_sign然后提交给抖音,过程中抖音只需要用之前你提交的公钥2,来解密你提交的req_sign,抖音就是通过用这种加密方式来保护他数据的安全,导致如果没有明文的私钥1,你就无法根据ck得到用于加密req_sign的方法。
这也是rsa非对称加密的一种高安全性。
结论:
如果想生成req_sign就必须拿到私钥1,私钥1无法从现有的ck里提取,
私钥1获取方式有两种:
一:本地代码生成(我有)
二:浏览器的数据库(这个得手动复制)
这篇关于抖音req_sign的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!