• JS逆向分析某枝网的HMAC加密、wasm模块加密


    这是我2022年学做JS逆向成功的例子,URL:(脱敏处理)aHR0cHM6Ly93d3cuZ2R0di5jbi9hdWRpb0NoYW5uZWxEZXRhaWwvOTE=

    逆向分析:

    1、每次XHR的GET请求携带的headers包括:

    1. {
    2. "X-ITOUCHTV-Ca-Timestamp": "1697608868940",
    3. "X-ITOUCHTV-Ca-Signature": "hGlre/JKwbHvCWLpO5JQdUHF7nP4HiaA5ya1DenJToA=",
    4. "X-ITOUCHTV-Ca-Key": "89541443007807288657755311869534",
    5. "X-ITOUCHTV-CLIENT": "WEB_PC",
    6. "X-ITOUCHTV-DEVICE-ID": "WEB_1c2f8b90-6bd8-11ee-96e0-5bc8d7091aa8"
    7. }

    2、该网站的JS文件采用webpack形式。找出关键的加密逻辑:

    1. this.s = function(t, n, a) {
    2. var s = i.default.getUser
    3. , u = i.default.getJWT
    4. , c = i.default.getDeviceId
    5. , d = (new Date).getTime()
    6. , f = {}
    7. , p = ""
    8. , _ = "";
    9. a && (p = (0,
    10. r.default)(a),
    11. _ = l.default.stringify(p));
    12. var m = "".concat(t, "\n").concat(n, "\n").concat(d, "\n").concat(_);
    13. return f = {
    14. "Content-Type": "application/json",
    15. "X-ITOUCHTV-Ca-Timestamp": d,
    16. "X-ITOUCHTV-Ca-Signature": l.default.stringify((0,
    17. o.default)(m, "dfkcY1c3sfuw0Cii9DWjOUO3iQy2hqlDxyvDXd1oVMxwYAJSgeB6phO8eW1dfuwX")),
    18. "X-ITOUCHTV-Ca-Key": "89541443007807288657755311869534",
    19. "X-ITOUCHTV-CLIENT": "WEB_PC",
    20. "X-ITOUCHTV-DEVICE-ID": e.__DEVICEID__ || c()
    21. },
    22. u() && (f.Authorization = u()),
    23. s() && s().pk && (f["X-ITOUCHTV-USER-PK"] = s().pk),
    24. e.__X_FORWARDED_FOR__ && (f["X-Forwarded-For"] = e.__X_FORWARDED_FOR__),
    25. f
    26. };

    3、初步分析:

    (1)X-ITOUCHTV-Ca-Timestamp很明显是时间戳。

    (2)X-ITOUCHTV-Ca-Key这个值是固定的"89541443007807288657755311869534",可以写死。

    (3)"X-ITOUCHTV-CLIENT": "WEB_PC"也是固定写死的。

    (4)X-ITOUCHTV-DEVICE-ID:设备UUID,随便撸一串字符串都可以,但该网站要求一定要以 "WEB_"开头,比如:WEB_9527-3547-709394。

    (5)X-ITOUCHTV-Ca-Signature:这是至关重要的签名值。

    l.default.stringify((0, o.default)(m, "dfkcY1c3sfuw0Cii9DWjOUO3iQy2hqlDxyvDXd1oVMxwYAJSgeB6phO8eW1dfuwX"))

    这一行代码前面的 l.default 可以不管了,因此理解为:o.default(m, "dfkcY1c3sfuw0Cii9DWjOUO3iQy2hqlDxyvDXd1oVMxwYAJSgeB6phO8eW1dfuwX");

    其中长串字符是密钥,通过 o.default 方法把 m 值和密钥进行加密。

    m 是什么?上面几行已写清楚了:

    var m = "".concat(t, "\n").concat(n, "\n").concat(d, "\n").concat(_);

    m 是由 t、n、d、_值串联起来的字符。通过断点跟踪,可以得知:t 是发送请求的方式(GET、POST、OPTION之类),n 是URL链接,d 是时间戳,至于“_”嘛,是个空字符串,然后每个子字符串以换行符拼接,因此这一行可以简化成 m = t + '\n' + n + '\n' + d + '\n'。

    4、算法分析:

    通过断点跟踪上面提及的 o.default 方法,o 值来源于“o = a(n(1305))”,是通过WebPack调取第序列号为1305的方法,可以看到

    1. function(e, _t, n) {
    2. var r;
    3. e.exports = (r = n(43),
    4. n(393),
    5. n(285),
    6. r.HmacSHA256)
    7. },

    也就是使用HmacSHA256算法加密,然后输出BASE64字符串。

    找一个Python的HmacSHA256的加密代码尝试一下:

    1. import hmac
    2. from base64 import b64encode
    3. from hashlib import sha256
    4. key = '。。。。。。' # HMAC-SHA256加密的密钥
    5. text = '。。。。。。' # 加密前的明文字符串
    6. signature = str(b64encode(hmac.new(key.encode('utf-8'), text.encode('utf-8'), digestmod=sha256).digest()), 'utf-8')
    7. print(signature)

    输入明文、密钥,生成的结果结果对碰上了,跟开发者工具里看到的请求头的X-ITOUCHTV-Ca-Signature一致,幸好该网站没有魔改加密算法,因此接下来用Python的 hmac 库和 base64 库加密代码就水到渠成了。

    2023年10月19日更新:

    最近该网站的.js文件作了修改,在所有.js文件里已经找不到上述提到的加密逻辑了,而是通过wasm模块(WebAssembly)进行加密,逆向的难度进一步增强。

    我通过逆向wasm、插桩分析,最后得知wasm只是纸老虎,加密算法依然是HmacSHA256而且没有被魔改,只是密钥以及 X-ITOUCHTV-Ca-Key 的值变了。

    需要源代码的朋友欢迎联系我(+V:Scott373519)。

    参考来源:

    Python使用HmacSHA256并用base64加密_sha256+base64-CSDN博客

  • 相关阅读:
    前端开发-- Webpack 代码分割和懒加载技术
    干货 | 身份云的云原生探索与实践:从 IAM 到 IDaaS
    关于DOS/DDOS攻击和防御
    【JavaWeb】讲解:JSTL标签以及MVC设计模式
    Galaxy生信云平台|制作临床信息表/三线表/Table 1
    孙凝晖院士:集成芯片引领高性能计算革命
    ARM day2
    UE5物体高亮显示(蓝图版)
    RobotFramework中的常用变量
    SpringBoot全局异常处理请求参数校验及响应体包装
  • 原文地址:https://blog.csdn.net/Scott0902/article/details/133939126