0

我在签名时遇到了麻烦,用一种你可能从未听说过的语言 ( Pix ) 写这个。

我被binance 文档宠坏了,它给了我一些(假)密钥/秘密值的所有重要的预期签名 - 现在工作正常。

任何人都可以使用一些工作代码(任何语言)向我展示一些工作示例,其中包含大量中间值,使用沙盒或完全假密钥。显然 prehash 会有所帮助,其他嫌疑人包括 base64、digest、utf-8 和“body”的确切内容。几个 GET/POST 等变体也将不胜感激,无论在几分钟内是可能的。

4

1 回答 1

0

这些是使用现在有效的代码生成的,也许其他人可能会发现它们有用:

passphrase = "fakethesebe"

api_key = "217a56bdef0217342119e7g6384259df"

api_secret = "16gHluC10HstUyQVmPeeFu0hsGVp7z7a+tf+SX19XZ2OR+CctbWz8LsTXp0/GIciPX7+STUED/4e+yyGfrrTlA=="(当然不是真的)

获取:

prehash:“1516024143.575GET/accounts”

hmac_sha256:“2C2726879312C0DD75FB2556645FEE05EB7133FEF74736B54E676F6E8E390C01”

rev4:“8726272CDDC012935625FB7505EE5F64FE3371EBB53647F76E6F674E010C398E”

信号:“LCcmh5MSwN11+yVWZF/uBetxM/73Rza1Tmdvbo45DAE=”

和一个帖子:

prehash: "1516024238.173POST/orders{\"side\":\"buy\",\"product_id\":\"BTC-USD\",\"type\":\"market\",\"size\ ":\"0.01\"}"

hmac_sha256:“149D5FFFA90B75DCD058F14221F13FA08282B4A3A24FFCA5D7B906E3303EC6CF”

rev4:“FF5F9D14DC750BA942F158D0A03FF121A3B48282A5FC4FA2E306B9D7CFC63E30”

信号:“FJ1f/6kLddzQWPFCIfE/oIKCtKOiT/yl17kG4zA+xs8=”

显然,如果您实际上将其中任何一个扔到 gdax 上,您只会得到错误,关键是/是看它们是否与我的代码输出匹配。

于 2018-01-15T13:55:54.773 回答