自己平时工作中用到的一套接口加密规则,记录下来以后用:
/** inc 解析接口 客户端接口传输规则: 1.用cmd参数(base64)来动态调用不同的接口,接口地址统一为 http://a.lovexpp.com 2.将要传过来的参数组成一个数组,数组添加timestamp元素(当前时间戳,精确到秒),将数组的键值按照自然排序从大到小排序 3.将数组组成 key=val&key=val的形式的字符串,将字符串与XPP_KEY连接在一起,用md5加密一次(32位小写),得到sign 4.将sign添加到参数数组中 5.将参数数组转换成json用post请求请求接口地址,key值为param 服务端接口解析规则: 1.接收参数param,将结果解析json得到参数数组 2.取出sign,去掉参数数组中的sign 3.将参数数组key值按照自然排序从大到小排序 4.将排序后的参数数组按照key=val&key=val的形式组成字符串,将字符串与XPP_KEY连接,用md5加密一次(32位小写),得到sign 5.将sign与客户端传过来的sign进行比对,如不一样则可能是中途被篡改参数,服务器拒绝此次请求 6.将sign与session中的sign对比,如果一样,则为重复提交,服务器拒绝此次请求 7.此次的sign存入session 8.执行路由cmd(base64解析后),将参数带到该方法中 */ $xpp_key = "xxx"; //接收参数param,将结果解析json得到参数数组 $param = json_decode($_POST['param'] , true); //取出sign,去掉参数数组中的sign $client_sign = $param['sign']; unset($param['sign']); //将参数数组key值按照自然排序从大到小排序 krsort($param); //将排序后的参数数组按照key=val&key=val的形式组成字符串,将字符串与XPP_KEY连接,用md5加密一次(32位小写),得到sign $sb = ''; foreach($param as $key=>$val){ $sb .= $key . '=' . $val . '&'; } $sb .= $xpp_key; $server_sign = md5($sb); //将sign与客户端传过来的sign进行比对,如不一样则可能是中途被篡改参数,服务器拒绝此次请求 if($server_sign !== $client_sign){ echo json_encode(array('code'=>'invalid request')); exit; } //将sign与session中的sign对比,如果一样,则为重复提交,服务器拒绝此次请求 if($server_sign == $_SESSION['last_sign']){ echo json_encode(array('code'=>'Repeated requests')); exit(); } //此次的sign存入session $_SESSION['last_sign'] = $server_sign; //执行路由cmd(base64解析后),将参数带到该方法中 $cmd = base64_decode($param['cmd']); list($__controller,$__action) = explode('-' , $cmd); // 设置请求参数 unset($param['cmd']); unset($param['timestamp']); foreach($param as $key => $val){ $_REQUEST[$key] = $val; }
客户端代码demo:
package com.xpplove.newxpp.activity; import java.util.HashMap; import java.util.Iterator; import java.util.Map; import java.util.TreeMap; import org.apache.commons.codec.binary.Base64; import android.os.Bundle; import com.alibaba.fastjson.JSON; import com.xpplove.newxpp.BaseActivity; import com.xpplove.newxpp.bean.Params; import com.xpplove.newxpp.net.NetPostTask; import com.xpplove.newxpp.utils.DensityUtil; public class TestActivity extends BaseActivity { private String url = "http://c.lovexpp.com/"; @Override protected void onCreate(Bundle savedInstanceState) { super.onCreate(savedInstanceState); loadMesage(); } private void loadMesage() { Base64 base64 = new Base64(); Map<String, String> paramsMap = new HashMap<String, String>(); paramsMap.put("timestamp", (System.currentTimeMillis() / 1000 + "")); String cmd = new String(base64.encode("user-camList".getBytes())); String dcmd = new String(base64.decode(cmd.getBytes())); paramsMap.put("cmd", cmd); paramsMap.put("sign", getString(paramsMap)); String str = getKeyValues(paramsMap); paramsMap = new HashMap<String, String>(); paramsMap.put("param", str); Params params = new Params(); params.listener = this; params.url = url; //new NetWorkTask().executeProxy(params); new NetPostTask(paramsMap).executeProxy(params); } @Override public void onGetResult(int errorCode, Object result) { super.onGetResult(errorCode, result); System.out.println(); } private String getString(Map<String, String> paramsMap) { TreeMap tm = new TreeMap(paramsMap); Iterator i = tm.descendingMap().entrySet().iterator(); StringBuffer buffer = new StringBuffer(); while (i.hasNext()) { buffer.append(i.next() + "&"); } buffer.append(AppKey); return DensityUtil.MD5(buffer.toString()); } // 得到键值对 private String getKeyValues(Map<String, String> paramsMap) { TreeMap tm = new TreeMap(paramsMap); Iterator i = tm.descendingKeySet().iterator(); String jsonText = JSON.toJSONString(tm.descendingMap(), true); return jsonText; } }
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件!
如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
狼山资源网 Copyright www.pvsay.com
暂无“php-app开发接口加密详解”评论...
稳了!魔兽国服回归的3条重磅消息!官宣时间再确认!
昨天有一位朋友在大神群里分享,自己亚服账号被封号之后居然弹出了国服的封号信息对话框。
这里面让他访问的是一个国服的战网网址,com.cn和后面的zh都非常明白地表明这就是国服战网。
而他在复制这个网址并且进行登录之后,确实是网易的网址,也就是我们熟悉的停服之后国服发布的暴雪游戏产品运营到期开放退款的说明。这是一件比较奇怪的事情,因为以前都没有出现这样的情况,现在突然提示跳转到国服战网的网址,是不是说明了简体中文客户端已经开始进行更新了呢?