上述文章中,詳細介紹了瑞數(shù)的特征、如何區(qū)分不同版本、瑞數(shù)的代碼結(jié)構(gòu)以及各自的作用,本文就不再贅述了,不了解的同志可以先去看看之前的文章。
逆向目標(biāo)
- 目標(biāo):瑞數(shù) 6 代
- 網(wǎng)站:aHR0cHM6Ly93d3cudXJidGl4LmhrLw==
Cookie 入口定位
與以往的四代、五代一樣,定位 Cookie,首選 Hook,通過 Fiddler 插件、油猴腳本、瀏覽器插件等方式注入以下 Hook 代碼:
(function() {
var cookieTemp = "";
Object.defineProperty(document, 'cookie', {
set: function(val) {
console.log('Hook捕獲到cookie設(shè)置- >', val);
debugger;
cookieTemp = val;
return val;
},
get: function() {
return cookieTemp;
}
});
})();
VM 代碼以及 $_ts 變量獲取
參考 5 代文章:人均瑞數(shù)系列,瑞數(shù) 5 代 JS 逆向分析
流程分析
與五代一致,用本地替換固定一套代碼。通過 (947, 1)
定位到加密流程入口,開始進行流程分析,從現(xiàn)在開始只需要 F9
操作,并且做好記錄,其中大部分流程與 5 代一致,可以參考之前的文章。下文中不會對流程中的每一步進行講解,只會記錄對結(jié)果有影響的關(guān)鍵步驟。
步驟1
這一步調(diào)用了一個方法,得到了一個類似時間戳的值,進入方法內(nèi)部:
對兩個時間戳以及當(dāng)前時間戳做了計算,記錄 _$MM
,_$En
的值,后續(xù)還會用到。
步驟2
這里對兩個數(shù)組進行了拼接操作,_$4y
為 16 位數(shù)組,_$bx
為 4 位數(shù)組:
先來看 16 位數(shù)組 _$4y
的生成,搜索 _$4y =
,可以定位到一處:
先看參數(shù) _$yx._$N$
的值,AMEExbhbQVYKGNjj8cTp.A
,通過全局搜索可以發(fā)現(xiàn)這個值是在 JS 文件中:
再看 _$yx
,觀察它的值,可以發(fā)現(xiàn)與 $_ts
一致 ,后續(xù)還會有多處會用到 _$yx
:
參數(shù)值找到了,還剩方法 _$Vg
。進入方法內(nèi)部,可以看到它進行了很多運算,這里直接扣下來就行:
16 位數(shù)組搞定了,還有 4 位數(shù)組 _$bx
,同樣進行搜索,一共有 6 處,其中 5 處能夠比較明顯的看出是 _$bx
的生成流程,全部打下斷點。首選創(chuàng)建了一個 4 位數(shù)組:
下面就是對數(shù)組的每一位進行了賦值,這段邏輯很簡單,但是實現(xiàn)卻比較復(fù)雜:
var _$3B = _$5W[_$yx._$Go](_$Ke, _$tm);
_$bx[1] = _$3B; // 102
============================================
var _$I$ = _$5W[_$yx._$OA](_$dk);
_$bx[3] = _$I$; // 102
============================================
var _$dk = _$5W[_$yx._$Lr]();
_$bx[2] = _$dk; // 127
============================================
var _$j9 = _$5W[_$yx._$0f](_$jU, _$I$);
_$bx[0] = _$j9; // 108
首先 _$yx._$xx
返回一個變量名,上文中講到了 _$yx
就是 $_ts
。然后 _$5W
是一個對象,里面存放著多個方法,根據(jù)_$yx._$xx
返回的變量名來調(diào)用對應(yīng)的方法。_$5W
中的方法都有一個特點,就是結(jié)構(gòu)相同,如下:
function _$Vk() {
var _$pn = [249];
Array.prototype.push.apply(_$pn, arguments);
return _$2W.apply(this, _$pn);
}
這里其實不用在意方法內(nèi)部做了什么,經(jīng)測試可以發(fā)現(xiàn),方法中的數(shù)組如 [249]
與方法最終結(jié)果值存在對應(yīng)關(guān)系,我們只需要找到調(diào)用的方法中數(shù)組值就可以知道方法的返回值,這里直接將關(guān)系給出:
valueMap = {
194: 103,
274: 103,
306: 100,
251: 203,
247: 0,
272: 126,
240: 103,
290: 225,
285: 203,
249: 102,
283: 102,
298: 181,
281: 11,
256: 224,
264: 181,
266: 108,
268: 240,
302: 208,
304: 180,
308: 127,
270: 101,
}
如 _$5W[_$yx._$Go](_$Ke, _$tm)
,這個方法中數(shù)組為 [249]
,而 249
對應(yīng)的值為 102
,那么 _$5W[_$yx._$Go](_$Ke, _$tm)
的返回值就是 102
。
到這里就是 16 位數(shù)組和 4 位數(shù)組的生成,將它們拼接后得到一個 20 位數(shù)組。
步驟3
這里對時間戳進行了運算,_$tm
的值為步驟1中時間戳計算的結(jié)果 _$I$
。
步驟4
步驟5
這里將步驟3、4中的結(jié)果存入數(shù)組賦值給了 _$xg
。
步驟6
這里將兩位數(shù)組轉(zhuǎn)為了八位數(shù)組,進入 _$CY
方法內(nèi)部看看,也是一些樸實無華的操作,扣下來即可:
步驟7
下面有一段較長的流程,都是在對一些自動化特征進行檢測,可以直接跳過:
步驟8
生成了一個 128 位數(shù)組,最終 cookie
也是由這個數(shù)組轉(zhuǎn)化得來:
步驟9
首先將步驟2中生成的 20 位數(shù)組存入 128 位數(shù)組:
步驟10
這四處值可以固定:
步驟11
這里 _$Ke
值為 4 位數(shù)組:
搜索 _$Ke
可以定位到生成點,由方法 _$Js
生成:
進入 _$Js
內(nèi)部,發(fā)現(xiàn)值的生成由 _$Zb
實現(xiàn):
進入 _$Zb
,可以發(fā)現(xiàn)這行是用于生成 0 - 255
的隨機數(shù):
那么 4 位數(shù)組的生成就解決了,由四個 0 - 255
間的隨機數(shù)組成。
步驟12
_$g5
為 8 位數(shù)組,這個數(shù)組的由來比較棘手,先搜索_$g5
,一共有四處結(jié)果,全部斷下:
這里可以看到要找的值是 _$zi
,但是 _$zi
出現(xiàn)的地方很多,通過搜索定位不到 8 位數(shù)組的生成位置,這里只能追棧,回到上一個棧:
可以看到 _$pn
中包含了一個字符串 zbOdssUZRkdTixew3tpf4WGN.rNLK_jWMTTqMIafmZV
,這個字符串就是八位數(shù)組生成的關(guān)鍵值,經(jīng)測試,這個字符串可以固定。那么 F9 繼續(xù)往下走:
這里會進入一個新分支,而生成的值就是我們要找的八位數(shù)組,跟進去:
到這里就找到了八位數(shù)組的生成點,_$mq
為上文中的字符串,_$gr
會生成隨機的 21
位數(shù)組,_$zW
生成最終八位數(shù)組:
先看 _$gr
,進入該方法,代碼如下。
var _$dk = _$Vg(_$2s(_$SK[46]) + _$yx._$1E);
return _$Gi(_$dk);
_$Vg
方法前文中已經(jīng)講到了,扣下來即可。前文講到了,_$yx
就是 $_ts
,因此 _$yx._$1E
的值在網(wǎng)頁返回的代碼中,需要動態(tài)匹配。再看 _$2s
,進入該方法:
var _$zi = _$mq % _$SK[83];
var _$uC = _$mq - _$zi;
_$zi = _$cl(_$zi);
_$zi ^= _$yx._$y3;
_$uC += _$zi;
return _$Yv[_$uC];
首先看方法 _$cl
,需要關(guān)注的值是 _$yx._$O2
,動態(tài)匹配即可:
var _$dk = [0, 1, _$SK[113], _$SK[11], _$SK[124], _$SK[41]];
return (_$k4 > > _$yx._$O2) | ((_$k4 & _$dk[_$yx._$O2]) < < (_$SK[91] - _$yx._$O2));
然后是 _$yx._$y3
,同樣需要動態(tài)匹配。最后是 _$Yv
,這是一個 64
位數(shù)組,通過搜索 _$Yv[
可以定位到它的生成點:
_$k4
的值也是網(wǎng)頁返回的 JS 代碼中的,需動態(tài)匹配,_$j9
方法直接扣下來即可。
到這里 _$dk
的值就能拿到了,得到的是一個 16
位數(shù)組。還剩 _$Gi
,這個方法主要是對數(shù)組值進行了一些邏輯操作,缺啥補啥即可。
到這里 21
位數(shù)組也得到了,離最終的八位數(shù)組還剩 _$zW
方法,代碼如下:
var _$dk = _$Vg(_$k4);
var _$jU = new _$35(_$fO);
return _$jU._$ZL(_$dk, true);
_$Vg
講過了,_$35
中內(nèi)容比較多,這里不做講解,缺啥補啥即可。
那么八位數(shù)組的生成就結(jié)束了。
步驟13
以下四處值可以固定:
步驟14
這里將一個八位數(shù)組 _$tj
的值添加到了數(shù)組中,而這個八位數(shù)組就是 步驟6 中生成的八位數(shù)組:
步驟15
這里將下標(biāo) 12
的位置空了出來,其余各處值均可固定:
在該步驟中,也是對一些環(huán)境進行了檢測,流程較長,慢慢跟即可。
步驟16
其中 _$rt
固定為 https:443
,_$wk
方法將字符串轉(zhuǎn)數(shù)組,該方法可以直接扣下來:
步驟17
這里會進入一個新分支,得到一個固定值,感興趣的可以跟進去看一下,流程比較長,主要是對 UA
等環(huán)境值進行了處理:
步驟18
這里對 128
位數(shù)組下標(biāo) 12
的位置做了重新賦值,_$jU
的值為固定值,細心的朋友在前面幾個步驟的調(diào)試過程中會發(fā)現(xiàn)一些 |
運算,如 _$jU |= _$SK[189];
這些就是在計算 _$jU
的值:
進入 _$8c
方法中,代碼如下:
[(_$k4 > >> _$SK[162]) & _$SK[4], (_$k4 > >> _$SK[189]) & _$SK[4], (_$k4 > >> _$SK[43]) & _$SK[4], _$k4 & _$SK[4]];
也是在進行一些邏輯運行,這里直接扣下來即可。
步驟19
這里對 128
位數(shù)組進行了切割,保留了有值的部分,得到一個 18
位數(shù)組:
步驟20
這行代碼利用了 concat
與 apply
方法將 18
位數(shù)組轉(zhuǎn)為了一個一維的大數(shù)組:
步驟21
這一步會進入一個新分支,得到一個 32 位的數(shù)組,跟進去:
兩個方法 _$BW
與 _$o9
,_$o9
生成一個隨機的 37
位數(shù)組,_$BW
生成 32
位數(shù)組,先看 _$o9
。:
_$o9
與步驟12中的 _$gr
方法相似,區(qū)別在于 _$2s
的參數(shù)值以及 _$yx._$BL
:
var _$dk = _$Vg(_$2s(_$SK[66]) + _$yx._$BL);
_$sP(_$SK[152], _$dk.length !== _$SK[173]);
return _$Gi(_$dk);
然后看 _$BW
,在步驟12中提到了一個方法_$35
,在扣 _$35
時也會遇到 _$BW
,這里就單獨的講一下_$BW
:
將代碼整理一下,如下:
function _$BW(_$k4) {
var _$dk = _$k4.slice(0);
if (_$dk.length < 5) {
return;
}
var _$jU = _$dk.pop();
var _$I$ = 0
, _$IM = _$dk.length;
while (_$I$ < _$IM) {
_$dk[_$I$++] ^= _$jU;
}
var _$j9 = _$dk.length - 4;
var _$Ff = _$PO() - _$0f(_$dk.slice(_$j9))[0];
if (_$Ff > _$rT) {
if (_$Ff > 255) {
_$rT = 255;
} else {
_$rT = _$Ff;
}
}
_$dk = _$dk.slice(0, _$j9);
var _$df = parseFloat("11.678");
var _$52 = Math.floor(Math.log(_$Ff / _$df + Math.floor("1.234")));
var _$zi = _$dk.length;
var _$Pa = _$yx._$AX[_$ic];
_$I$ = 0;
while (_$I$ < _$zi) {
_$dk[_$I$] = _$52 | (_$dk[_$I$++] ^ _$Pa);
}
_$Db(_$SK[43], _$52);
return _$dk;
}
可以發(fā)現(xiàn)關(guān)鍵點有三處,_$PO
、_$0f
與 _$yx._$AX
。
_$PO
返回當(dāng)前時間戳(秒)的四舍五入整數(shù)值。_$0f
方法則是數(shù)組進行轉(zhuǎn)換,其中涉及到一些邏輯運算,可以直接扣下來。_$yx._$AX
不用多說,需動態(tài)匹配。
這里就得到了一個 32
位數(shù)組,但是該分支還沒有結(jié)束,繼續(xù)往下走。
下面又對生成的 32
位數(shù)組進行了處理,得到一個 16
位數(shù)組,兩個方法 _$aT
與 _$9J
:
_$aT
代碼整理后如下,直接用即可:
function _$aT(_$k4) {
var _$dk = _$k4.slice(0, 16);
var _$jU, _$I$ = 0, _$IM;
_$IM = _$dk.length;
while (_$I$ < _$IM) {
_$jU = Math.abs(_$dk[_$I$]);
_$dk[_$I$++] = _$jU > 256 ? 256 : _$jU;
}
return _$dk;
}
_$9J
代碼整理后如下,有一個_$4c
方法需注意,也是缺少補啥:
function _$9J() {
var _$dk = new _$4c();
for (var _$jU = 0; _$jU < arguments.length; _$jU++) {
_$dk._$1l(arguments[_$jU]);
}
return _$dk._$Dt().slice(0, 16);
}
16
位數(shù)組跟完后繼續(xù)往下走,會生成另一個 16
位數(shù)組,不過這個就比較簡單了,_$9J
、_$BW
、_$gr
在前文都已經(jīng)提到了:
繼續(xù)往下走,會到一個for
循環(huán)里面,這里對上面生成的 32
位數(shù)組以及 16
位數(shù)組進行處理,生成一個32
位數(shù)組:
到這里該分支就結(jié)束了,最終得到了32
位數(shù)組。
步驟22
下面主要是對時間戳進行了一些處理,涉及到的時間戳都來自于步驟1中:
這里通過時間戳計算得到了四個值,[1695610803, 1695611070, 394, -901278768]
,下面又將這四個值轉(zhuǎn)成了一個 16
位的數(shù)組,_$CY
方法在上文中也提到了:
步驟23
這里對上一步中生成的數(shù)組進行了位異或操作:
在這里就生成了最終cookie
的一部分,_$52
是上面處理后的 16
位數(shù)組,方法 _$Cj
前面沒有遇到,這里直接扣下來即可:
這里也是將瑞數(shù)的標(biāo)識加上了,那么到這里 173
位 cookie
的第一部分就出來了:
步驟24
這里又進到了一個新分支:
首先取了一個值,也是需要動態(tài)匹配的:
然后將該值拼接到了一個數(shù)組 _$r3
后面,_$r3
的值就是 步驟20 中 18
位數(shù)組合并成的新數(shù)組:
這里將數(shù)組轉(zhuǎn)成了一串?dāng)?shù)字:
進入方法_$hM
內(nèi)部,主要涉及到了一個256
位數(shù)組 _$yx._$4y
,這個值可以直接固定,整理代碼如下:
function _$hM(_$k4) {
if (typeof _$k4 === _$A9(_$PM[7]))
_$k4 = _$wk(_$k4);
var _$dk = _$yx._$4y || (_$yx._$4y = _$iV());
var _$jU = -1
, _$I$ = _$k4.length;
for (var _$IM = 0; _$IM < _$I$; ) {
_$jU = (_$jU > >> -1) ^ _$dk[(_$jU ^ _$k4[_$IM++]) & 255];
}
return (_$jU ^ -1) > >> 0;
}
這里對那串?dāng)?shù)字進行了轉(zhuǎn)換,得到了一個四位數(shù)組,_$8c
上文已經(jīng)提到了:
到這里該分支就結(jié)束了,得到了四位數(shù)組。
步驟25
這里將四位數(shù)組與 _$r3
進行了拼接:
_$dk
為 步驟21 中的 32
位數(shù)組,_$Cj
上文提到了,那么還剩 _$o$
,也是缺啥補啥即可:
到這里 173
位 cookie
的第二部分就出來了,最后將兩部分拼接就得到了最終的 173
位 cookie
:
至此,逆向流程結(jié)束。
動態(tài)匹配
六代與五代最大的區(qū)別應(yīng)該就是動態(tài)值的匹配方式發(fā)生了變化。數(shù)據(jù)匹配一般有兩種方案,正則和AST,這里推薦正則。
以 步驟2 中的四位數(shù)組為例:
var _$3B = _$5W[_$yx._$Go](_$Ke, _$tm);
var _$I$ = _$5W[_$yx._$OA](_$dk);
var _$dk = _$5W[_$yx._$Lr]();
var _$j9 = _$5W[_$yx._$0f](_$jU, _$I$);
前面已經(jīng)講到了 _$3B
值與所引用的方法內(nèi)部的一位數(shù)組存在映射關(guān)系,想要拿到值就需要找到對應(yīng)的方法。已知 _$5W
是一個對象,里面包含所有方法,_$yx._$Go
返回一個字符串,根據(jù)返回的字符串來引用方法,得到結(jié)果。那么首先要定位 _$5W
,因為代碼是動態(tài)的,每一次這個包含方法的對象名都不一樣,所以這里就需要找到一個固定的關(guān)鍵字來進行定位。這里可以用 842,
來找到 _$5W
。定位到 _$5W
后就可以通過 _$5W[
來匹配四個索引:
這里_$yx._$Go
的值為 _$ym
,對應(yīng)的方法為_$3$
。那么就需要找到 _$ym
和 _$3$
是怎么映射起來的:
通過搜索 ._$ym
可以定位到,同理 _$yx._$OA
的值為 _$xy
,也可以通過這個方法來定位到方法名:
方法名找到后可以通過 function 方法名
來進行定位:
梳理一下流程:
- 通過842來匹配對象名;
- 通過對象名來匹配四個索引名
(_$yx._$Go)
;- 根據(jù)
$_ts 拿到索引值(_$ym
);- 通過
.索引值 (._$ym)
來匹配到真實方法名;- 通過
function 方法名
匹配一位數(shù)組;- 根據(jù)數(shù)組值拿到方法返回值。
通過以上流程就能得到四位數(shù)組。
-
瀏覽器
+關(guān)注
關(guān)注
1文章
1040瀏覽量
36329 -
代碼
+關(guān)注
關(guān)注
30文章
4900瀏覽量
70802 -
插件
+關(guān)注
關(guān)注
0文章
340瀏覽量
23067 -
時間戳
+關(guān)注
關(guān)注
0文章
15瀏覽量
2748
發(fā)布評論請先 登錄
llama.cpp代碼結(jié)構(gòu)&調(diào)用流程分析

[資料分享]+《Android軟件安全與逆向分析》
芯片逆向工程的流程?
芯片解密——逆向分析(上)
如何使用Ghidra對ARM固件進行逆向破解
彩虹加密狗破解技巧數(shù)據(jù)代碼分析

南京寧瑞計量三維掃描儀產(chǎn)品抄數(shù)與產(chǎn)品逆向設(shè)計測量測繪處理逆向設(shè)計抄數(shù)產(chǎn)品汽車

南京寧瑞計量玻璃鋼制品形變分析與對比檢測抄數(shù)測繪逆向造型設(shè)計CAV分析
大型高精度結(jié)構(gòu)件測量儀輪船船體曲面建模應(yīng)用于測量船舶逆向工程
摩托車頭盔高精度采集數(shù)據(jù)逆向抄數(shù)檢測頭盔強度
3D三維掃描儀逆向建模抄數(shù)助力工業(yè)發(fā)展

評論