2 回答

TA貢獻(xiàn)1804條經(jīng)驗(yàn) 獲得超2個(gè)贊
之前我看人家是這么做的,有個(gè)專門的接口獲取key,key的有效期是2天。
之后調(diào)所有的接口,token直接用key加上對(duì)應(yīng)參數(shù)格式,進(jìn)行md5加密。也就是說參數(shù)是不帶任何key的。
一般來說,包會(huì)請(qǐng)求很多次,參數(shù)都會(huì)有變化,token就會(huì)不一樣。
而且,就算拿到key,不知道對(duì)方的組裝方式也白搭。

TA貢獻(xiàn)1874條經(jīng)驗(yàn) 獲得超12個(gè)贊
強(qiáng)烈建議使用ssl來保護(hù)web api的通信安全,自己實(shí)現(xiàn)也未嘗不可,但是肯定是沒有ssl安全這是一定的。你這種做法會(huì)被中間人監(jiān)聽,sign直接會(huì)被拿到利用。
可以模擬請(qǐng)求。如果對(duì)方都反編譯了你的app,鑒權(quán)過程都了解了,那么是絕對(duì)可以模擬的。
在沒有ssl保護(hù)的情況下http都是明文傳輸,這種情況不是只有本地才能監(jiān)聽到。如果使用ssl保護(hù)通信安全的話,可以保證不被中間人監(jiān)聽。關(guān)于是否容易出現(xiàn)那就看你這個(gè)app的價(jià)值了。
推薦題主去了解下:中間人監(jiān)聽 重放攻擊
- 2 回答
- 0 關(guān)注
- 1786 瀏覽
添加回答
舉報(bào)