1. 🌈核心文档(必看)
Trust Verification copy
  • 关于我们
  • 更新日志
  • 验证系统SDK下载
  • 🌈核心文档(必看)
    • 常用参数解释
    • 通讯加密 / 签名方法 / 安全校验
    • 状态码标准库
  • 💎客户端接口
    • 基础接口
      • 初始化
      • 注册
      • 充值
      • 登录
      • 心跳
      • 扣点
      • 扣时
      • 注销
      • 更新检测
      • 写云端数据
      • 修改用户信息
      • 写云端数据 Copy
    • 取各种信息
      • 取软件信息
      • 取登录信息
      • 取公告列表
      • 查询用户信息
    • 账户解绑
      • 解绑_指定
      • 解绑_全部
      • 查询特征列表
    • 临时数据
      • 临时数据_读
      • 临时数据_写
    • 远程变量
      • 云端变量_读
      • 云端变量_写
      • 云端变量_删
    • 数据标识
      • 标识数据_修改
      • 标识数据_列表
      • 标识数据_查询
    • 历史充值卡
      • 历史充值卡_查询
      • 历史充值卡_扣除
      • 历史充值卡_列表
      • 历史充值卡_写云数据
    • 云计算
      • 云计算
    • 防火墙
      • 添加防火墙数据
    • 文件读写
      • 写文件数据
      • 读文件数据
      • 上传文件
    • 其他接口
      • 查询方案
    • 验证码接口
      • 发送验证码
  1. 🌈核心文档(必看)

通讯加密 / 签名方法 / 安全校验

数据加密算法#

以下数据为例
{
    "soft": "Qhi12h05z5pF",
    "data": {
        "uuid": "5CXAT39Y77Q8RFDH",
        "token": "!$drJRK!!_c@HkQJ",
        "clientid": "Z06Y4M8E7HNG7FXD8B",
        "clientos": "Windows Server 2022",
        "version": "1.0",
        "mac": "ODXS98UID89RX",
        "feature": "127.0.0.1",
        "md5": "b6074a7f47271a1db2fbc15d49264d37"
    },
    "sign": ""
}
只需要加密data结构中的数据即可,其他部分无需加密,也就是说只需要加密下面这一部分
{
    "uuid": "5CXAT39Y77Q8RFDH",
    "token": "!$drJRK!!_c@HkQJ",
    "clientid": "Z06Y4M8E7HNG7FXD8B",
    "clientos": "Windows Server 2022",
    "version": "1.0",
    "mac": "ODXS98UID89RX",
    "feature": "127.0.0.1",
    "md5": "b6074a7f47271a1db2fbc15d49264d37"
}

签名介绍#

数据签名算法:
signdata = 加密前的data格式化Json数据
sendDataString = 文本替换(客户端sign算法, "[data]", signdata)
sendDataString = 文本替换(sendDataString, "[key]" 软件秘钥)
sign = 取md5(sendDataString)

计算sign值#

提示
sign值可保证数据在通信过程不被篡改,相当于给这段数据签名,服务器将校验这段签名来确定封包是否由客户端发出。
sign算法自定文:管理后台编辑软件,其中的”客户端sign算法”即为自定义算法,[data]为密文原文,[key]为软件秘钥。
签名后最后提交数据应该是这样的:
{
    "soft": "Qhi12h05z5pF",
    "data": "ids9uf845u87gy76dfstf962t636ry8fu904ig90i5r9hu8927d3yf790u90g45",
    "sign": "de2365a02d5dda3226d4b954038f5d46"
}
💡
RC4加密后的数据本身就是十六进制

封包安全校验(一次性过期)#

1.解密客户端数据后请先校验uuid是否和发送的时候一致,不一致封包数据一定是伪造的
2.然后校验token,算法:md5(发送时候的token + 服务端返回的t时间戳) 然后进行对比,不一致封包数据一定是伪造的

数据解密算法#

📌
按照加密的顺序逆向操作解密即可,如果开启签名验证,解密前应先验证数据签名后再解密
修改于 2024-08-26 15:57:05
上一页
常用参数解释
下一页
状态码标准库
Built with