南航匹配疑似已采用白名单机制!技术贴
楼主技术宅,闲来无聊通过路由器中间人劫持技术,想看看请求匹配的时候,南航在搞什么鬼~
结论如下:
ihg 采用的是36位 useId
发包格式 36位userId + ihg 签名 sign ,拼接,签名机制不造。
南航响应报文 36位userID + 一串加密的数据, 前面36位是固定的,每次一样不发生变动,目测是标识类信息。。。。后面的一串加密数据每次都会发生变化,猜测应该加了时间戳着和变量来签名,所以会不停变化(秒、毫秒时间戳?看不出来)。
—————————————————————
根据多次响应包data size 来看,长度没有发生变化,变化的只是userID 后的加密字符串,且字符串长度固定。 推测: 该请求未进入service处理,应该被前置网关已经拦截。
至于,上次我看到的是说明页,这次是小伙伴太多,个人认为仅仅是换了个更友好的展示方式,让你认为可能会成功,仅此而已!初步认为,南航只会让白名单内的用户通过,其他你手点费了也是无济于事!本人真p 不知为何没进白名单!
—————————————————————
参考:南航响应 数据包字符串 ,部分已脱敏处理,有能分析出后面数据区编码的密码学大佬,请私信,😂,看看南航在搞什么鬼!