最近一直在和喜欢的妹子打羽毛球,每次周末抢不到体育馆场地,想写脚本来抢。
我用 wxapkg 把本地小程序解包,看到了反编译代码;用 Charles 抓包发现下单接口请求头有 X-Ca-Signature 、X-Ca-Nonce 、X-Ca-Timestamp ,如果这几个头不对就会 401 。
问题是:在反编译的代码里找不到这几个请求头是怎么生成的,Charles 里也没有看到其他接口会返回这三个值(也没找到生成签名的接口)。我尝试用 Claude 分析,它只做了关键字匹配,判断这是阿里的接口,但仍在 Charles 里找不到相关请求。
大家有什么思路?是我没完全解密前端,还是小程序有特殊机制在生成这几个头?
