5

h5st 4.3版本代码研究 - 小黑

 7 months ago
source link: https://www.cnblogs.com/wslcn/p/18002592
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

h5st 4.3版本代码研究

背景介绍

最近比较悠闲,于是没事研究了一下某东的h5st代码,2024年新鲜出炉的前端加密代码;

最大的惊喜并不是算法的复杂,在逆向破解代码的过程中,对js加密混淆有了新的认识;

于是心血来潮,回到这里,写一份研究总结,供技术交流分享。


代码分析

拿到的代码是h5st的4.3版本

使用开发者工具,显示的风格是这样的:

33846-20240202094307435-437201303.png

直接搜索关键字"h5st",整份文件里面就出现了2次,所以这里很容易找到出口。(PS:如果还有4.4版本,建议把这个关键字也加密,加大破解难度)

注意看10787行这个switch语法,在研究的过程中,这个语法出现概率非常高,它的作用就是把串行的代码用switch改变了代码的书写顺序,例如:

var a = 1;
var b = a+1;
var alert(b)j

加密之后就变成了:

var config = '3|1|2';
var lines = config.split('|');
var i = 0;
switch(lines[i++]){
    case 1:
        var b = a+1;
        break;
    case 2:
        return alert(b);
    case 3:
        var a = 1;
        break;
}

还有就是变量的混淆,总体上分为两类:

// 原始代码
alert('hi');


// 加密后
function a1(t,r){
    return t(r)
}
function b1(t,r){
    return ['','hi'][t-r];
}
a1(alert,b1(699,698));

整个研究过程中,这些加密顶多是费点时间,要说最痛苦的,莫过于这一段:

    function Hv(t, r, n, e, o, i, u) {
        try {
            var a = t[i](u)
                , c = a.value
        } catch (t) {
            return void n(t)
        }
        a.done ? r(c) : Kv.resolve(c).then(e, o)
    }

这种不是串行的代码,类似无限递归的函数,理解起来最为费劲;

所以算法里面,最让人头痛的也是第8个关键参数,因为很难找到加密的原始字符串来源是什么。

庆幸的是,如果不是要求很高,那么可以按照它的格式,自己撰写一个,不需要去研究具体来源;

PS:如果想研究每个字段的计算过程,那么参考搜索的代码是"switch (t[kn(741, 0, p)] = t.next) "


算法总结

位置 字段名 说明   值格式   说明
1 time 时间字符串 20240131103354895  当前时间
2 fingerPrint 指纹 hnmy1t6fytuu1kt7  自定义算法,就是随机字符串删删减减,固定字符池:kl9i1uct6d
3 appId 应用编号 95cb4  业务页面的appId
4 token 令牌  tk02wad0d1bee41lMiszWWgySTRKO.. 下面这个对象的值.join('')

{
"magic": "tk",
"version": "02",
"platform": "w",
'adler32': "其它参数的校验",
"expires": "41",
"producer": "l",
"expr": "类似3+3+3+2x2的base64编码,生成sign会用到"
"cipher": "HmacSHA256结果,跟fp有关"
}

5 sgin 签名  c40d194fb4...

对请求参数进行HmacSHA256加密

加密使用的key生成算法

最初原始字符串:token + fp + timestamp + "22" + appid + "Z=<J_2";

从token中获取签名算法字符串,类似:3+3+3+2x2

数字表示用第一套加密,运算符,表示是拼接还是多种加密

6 version 算法版本 4.3  固定值
7 timestamp 毫秒时间戳 1706668434895  当前时间
8 sent 环境数据 bb7ef745bba685...

AES-128-CBC加密

原始字符串参考:

{
"sua": "Macintosh; Intel Mac OS X 10_15_7",
"pp": {},
"extend": {"wd": 0, "l": 0, "ls": 5, "wk": 0, "bu1": "0.1.9", "bu2": -1, "bu3": 43, "bu4": 0},
"random": "27_CACK7qU5",
"v": "h5_file_v4.3.3",
"fp": "xxx",
"bu1": "0.2.0"
}


测试过程

33846-20240202120514825-12560272.png

好不容易研究完准备验收

发现jd的所有接口都不验证这个参数

所以研究就到此为止了~ 😄


研究总结

最大的心得就是:费脑、头晕、掉发

但研究的过程中,就像玩一个悬疑游戏一样,很容易沉迷;

随着谜底一点点解开,又会给人一种成就感,同时学到各种混淆加密js的方法。

(PS:之前的4.2甚至更老的版本,我没看过,从网上其它小伙伴的截图来看,感觉代码难度差别挺大的)


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK