在网络爬虫、接口抓包、自动化接口调用场景中,几乎所有正规平台的请求都会携带签名参数(sign),用于校验请求合法性、防止篡改、重放与恶意调用。想要实现稳定的接口调用,核心就是逆向分析 sign 生成算法。本文从原理、常见加密形式、抓包定位、代码还原到反制思路,完整讲解 sign 参数逆向全流程。
一、sign 签名的核心作用
sign 本质是服务端与客户端约定的哈希 / 加密摘要,通过对请求参数、时间戳、随机串、密钥等进行组合计算得出,服务端收到请求后会用相同规则重新计算并比对,不一致则直接拒绝。
核心作用:
- 防止请求参数被篡改
- 防止接口被无脑刷量、爬虫滥用
- 绑定设备、用户、时间,限制重放攻击
- 区分合法客户端与非法调用
二、sign 最常见的生成结构(通用模板)
绝大多数网站 / APP 的 sign 都遵循固定套路,典型组合如下:
sign = MD5( 有序参数拼接 + 盐值/密钥 + timestamp + nonce )
常见组成部分:
- 请求参数(按 key 字典序排序,拼接为 key1=value1&key2=value2)
- 固定盐值(secret):写死在前端代码或配置中
- 时间戳 timestamp(秒 / 毫秒),防重放
- 随机串 nonce:一次一随机
- 设备标识(uuid、deviceId、oaid)
- 用户 token /uid
常见哈希算法优先级:MD5 > SHA1 > SHA256 > HMAC,少量会使用 AES、RSA 或自定义异或、移位、拼接变种。
三、逆向 sign 的标准流程(实战步骤)
1.抓包定位 sign 参数
使用工具:
- Web:Chrome DevTools(Network)、Fiddler、Charles
- APP:Charles、Burp Suite、Frida + 模拟器
重点观察:
- 请求头或参数中是否有
sign、signature、_sign、token等关键字段 - 同一接口多次请求,哪些字段变化(timestamp、nonce、sign),哪些不变
- 判断 sign 长度:32 位大概率 MD5,40 位 SHA1,64 位 SHA256
2.定位前端加密代码(关键!)
Web 端核心思路:全局搜索关键词在 js 中搜索:
sign= signature md5( sha1( sha256( encrypt(
常见位置:
- 公共 request 封装函数(axios/fetch 拦截器)
- 工具类 utils.js、crypto.js
- 混淆 / 压缩后的 vendor.js、chunk.js
APP 端思路:
- 反编译 APK 找 Java/Kotlin 加密逻辑
- 使用 Frida hook 加密函数(MessageDigest、HMAC、自定义类)
3.对比明文与密文,推导拼接规则
逆向核心是控制变量法:
- 只改一个参数,看 sign 是否变化
- 去掉 timestamp,看 sign 是否变化
- 调整参数顺序,看 sign 是否变化

