Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 57220|Répondre: 3

[Source] Vérification du jeton c# envoyée par WeChat

[Copié le lien]
Publié sur 23/08/2016 15:49:49 | | | |


Pour cette vérification symbolique, je n’ai trouvé aucun document pertinent des responsables de WeChat.

Je n’ai trouvé aucune documentation, comment savoir comment la vérification par jeton de WeChat est vérifiée ???

Vous ne pouvez chercher qu’en ligne, et la vérification est la suivante :

Dans la méthode de traitement correspondant à l’URL, obtenir les paramètres passés et effectuer le chiffrement/la vérification
Le processus est le suivant :
1. Trier les trois paramètres token, timestamp et nonce dans l’ordre du dictionnaire
2. Assembler les trois chaînes de paramètres en une seule chaîne pour le chiffrement SHA1
3. La chaîne chiffrée obtenue par le développeur peut être comparée à la signature pour identifier la source de la requête depuis WeChat


Puis, connaissant cela, j’ai directement enregistré la connexion URL demandée par WeChat pour faciliter mon propre débogage.

Enfin, j’ai écrit une méthode de chiffrement comme suit :



Voici pour trier la valeur directement, et non selon la valeur de tri clé, j’ai fait cette erreur au début,

Parce qu’il est généralement trié par clé, puis la clé et la valeur sont chiffrées ensemble, ou que seule la valeur est chiffrée...


Enfin, comparez la chaîne chiffrée avec la signature, et si elle est correcte, retournez directement le paramètre echostr envoyé par le serveur WeChat.

Si vous êtes paresseux, retournez simplement la valeur du paramètre echostr.




Précédent:c# Alibaba est plus que l’envoi de SMS pour télécharger le code source de la démonstration
Prochain:Désérialisation XML Il y a une erreur dans le document XML (1, 2).
 Propriétaire| Publié sur 23/08/2016 15:53:51 |
 Propriétaire| Publié sur 24/08/2016 13:06:07 |
http://mp.weixin.qq.com/wiki/4/2ccadaef44fe1e4b0322355c2312bfa8.html

J’ai trouvé la documentation

Lorsque le développeur soumet l’application de vérification pour la première fois, le serveur WeChat enverra une requête GET à l’URL remplie avec quatre paramètres (signature, horodatage, nonce, echostr), et le développeur jugera de l’authenticité du message en vérifiant la signature (c’est-à-dire la signature).
Ensuite, chaque fois qu’un développeur reçoit un message utilisateur, WeChat apportera également les trois premiers paramètres (signature, horodatage, nonce) pour accéder à l’URL définie par le développeur, et le développeur jugera toujours l’authenticité du message grâce à la validité de la signature. La méthode de validation est la même que lors de la première soumission de la demande de vérification.
paramètredescription
SignatureLa signature cryptographique WeChat combine les paramètres du token remplis par le développeur avec les paramètres horodatage et nonce dans la requête.
HorodatageHorodatage
NonceNombre aléatoire
echostrChaîne aléatoire
Le développeur vérifie la requête en vérifiant la signature (la méthode de vérification est indiquée ci-dessous). Si vous confirmez que la requête GET provient du serveur WeChat, veuillez retourner le contenu du paramètre echostr tel quel, et l’accès prendra effet et deviendra un développeur réussi, sinon l’accès échouera.
Le processus de chiffrement/vérification est le suivant :1. Trier les trois paramètres de jeton, horodatage et nonce dans l’ordre du dictionnaire2. Assemblez trois chaînes de paramètres dans une chaîne pour le chiffrement SHA13. La chaîne chiffrée obtenue par le développeur peut être comparée à la signature pour identifier l’origine de la requête depuis WeChat
Publié sur 07/10/2021 20:56:07 |
  Les documents ouverts de ces grandes entreprises ne sont pas accueillants
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com