吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 18827|回复: 147
收起左侧

[Web逆向] 京东试用h5st参数

    [复制链接]
闷骚小贱男 发表于 2022-7-30 21:55
本帖最后由 闷骚小贱男 于 2022-8-2 13:03 编辑

网址

通过抓包找到jd试用的网址:aHR0cHM6Ly9wcm9kZXYubS5qZC5jb20vbWFsbC9hY3RpdmUvRzdzUTkydldTQnNUSHprNGU5NTNxVUdXUUo0L2luZGV4Lmh0bWw


开始操作

F12开发者模式,搜索 h5st,最后找到main.6d****82.js文件
1搜索h5st.png
分别给 c.h5st = yw.h5st = y 附近多打几个断点,然后滑动页面加载下一页

2断点看到h5st.png
可以看出y就是h5st,而 y = this[o(81, 0, 25) + t(0, 920, 0, 1148)](f, s, g);
挨个分析
this中包含了 _appId_fingerprint_token_timestamp_version等信息,都是h5st中用到的
[在电脑浏览器登录京东试用的时候,cookie中sfstoken就是token]
3this.png

8个参数,现在就剩下5和8了,再往上看,找到了调用参数(f, s, g)
f为第五个参数,g为第八个
4第5和8个参数.png

继续往上看, g=v[t(0, 1269, 0, 1201)][t(0, 1121, 0, 1110)]()

可以得出参数8的加密方式、key和iv等信息
5 找到参数8的key iv和加密方式.png
而iv和key又可由hex解码解出

iv key
0102030405060708 wm0!@w_s#ll1flo(

然后我们解出参数8的明文

6拿到参数8的明文.png
协议头和fp等参数组成,所以判断参数8几乎为固定的

{
  "sua": "Linux; Android 11; Pixel 5",
  "pp": {},
  "fp": "4975599160384842"
}

接下来继续往上翻,看参数5 f = Jd.HmacSHA256(l, n)[o(93, 0, -78)](Jd[t(0, 812, 0, 820)][t(0, 1335, 0, 1533)])

可以看出f是又HmacSHA256得来的,我们断点Jd.HmacSHA256,F8继续执行脚本,并随便点一个类目
7Jd.HmacSHA256断点 重新抓数据.png
可以看出t是加密文本,n(token)是key,使用HMAC SHA 256加密

{我们翻堆栈能看到一个test}
8test.png


补充:test函数的获取

补充:感谢@幽溪左畔 的提醒,原来这个test函数,是通过ajax请求拿到的,所以说每次清空cookie之后的算法都是不一样的。(接口:..com/request_algo?g_ty=ajax)
通过抓包又发现一个加密参数expandParams

                    data: JSON[p(0, 964, 945)]({
                        version: s,
                        fp: i,
                        appId: a,
                        timestamp: Date[f(775, 0, 753)](),
                        platform: r[p(0, 1003, 965)],
                        expandParams: c
                    }),

往上翻,拿到c

c = e[o(1191, 0, 1170)];        //也就是e.env

12  e.env.png

通过分析,我们拿到key和iv,是和刚才的一模一样的信息

iv key
0102030405060708 wm0!@w-s#ll1flo(

13.v.png
明文中,包括了很多信息....cookie、ua、页面宽高信息、url、Origin、appid、fp等信息。


boby参数

我们继续执行脚本,发现有又执行了一次Jd.HmacSHA256,此次得到的结果就是第五个参数key就是刚才HMAC SHA 256加密的结果,那么t(加密文本)中有一个boby是64位的未知数,我们看看boby是如何来的
9又一次HmacSHA256.png

我们搜 body: ,发现一个可疑的json,和刚才的t参数拼接后是一样的

c = {
    functionId: t.functionId,
    clientVersion: i,
    appid: s,
    client: u,
    body: Br.a.sha256_digest(JSON.stringify(a)).toString()
},

10 找到boby.png
我们下断点,F8继续执行脚本,并随便点一个类目
11 boby验证成功.png

能看出body的密文其实的post的时候的body的参数进行了SHA256加密


h5st参数大致流程

functionid等,是根据api的functionid变化的
h5st.png

免费评分

参与人数 67威望 +1 吾爱币 +84 热心值 +63 收起 理由
wangkaixuan0122 + 1 + 1 谢谢@Thanks!
开心的一逼 + 1 + 1 我很赞同!
zyStyle + 1 热心回复!
chyu + 1 + 1 热心回复!
情书鹏小孩 + 1 + 1 YYDS
xxlang02 + 1 + 1 热心回复!
剑胆琴心 + 1 + 1 用心讨论,共获提升!
wapjdfh + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
hnm2331 + 1 + 1 热心回复!
SHJACEK + 1 + 1 我很赞同!
pengsdo + 1 我很赞同!
RUO + 1 + 1 用心讨论,共获提升!
JammyWong + 1 + 1 谢谢@Thanks!
Knnlk + 1 + 1 我很赞同!
CoulsonJoy + 1 + 1 谢谢@Thanks!
qq134359 + 1 + 1 我很赞同!
dincia + 1 + 1 谢谢@Thanks!
axin2129 + 1 我很赞同!
mufu + 1 + 1 谢谢@Thanks!
qinzujian + 1 + 1 谢谢@Thanks!
zhf_96353 + 1 + 1 我很赞同!
情歌 + 1 + 1 我很赞同!
python12138 + 1 + 1 我很赞同!
ruanmeizhen + 1 + 1 用心讨论,共获提升!
kujy + 1 我很赞同!
Guo.CS + 1 + 1 用心讨论,共获提升!
L9651165 + 1 + 1 热心回复!
zshq1 + 1 + 1 我很赞同!
zxxwuai + 1 + 1 我很赞同!
SunerC + 2 + 1 精彩
李佑辰 + 1 我很赞同!
鸭鸭鸭? + 1 + 1 谢谢@Thanks!
_知鱼之乐 + 1 + 1 我很赞同!
v.n.lee + 3 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
pockyplay + 1 + 1 鼓励转贴优秀软件安全工具和文档!
涛之雨 + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
羽飞仙381 + 1 + 1 用心讨论,共获提升!
formli + 1 热心回复!
xbq513 + 1 + 1 大佬发的帖子肯定有分
liu1392010 + 1 + 1 用心讨论,共获提升!
hellozhanghe + 1 + 1 热心回复!
kingzswang + 1 谢谢@Thanks!
Courser + 1 + 1 谢谢@Thanks!
xxnwtj + 1 谢谢@Thanks!
emptynullnill + 1 + 1 谢谢@Thanks!
ddddhm + 1 + 1 我很赞同!
monk3435 + 1 + 1 用心讨论,共获提升!
ljmhljmh + 1 + 1 用心讨论,共获提升!
liyqckli + 1 + 1 我很赞同!
rnadow + 1 谢谢@Thanks!大佬大佬
scenla + 1 谢谢@Thanks!
hengbohappy + 1 谢谢@Thanks!
贷款小杨 + 1 + 1 我很赞同!
3D2022 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
DumbNo1 + 1 + 1 我很赞同!
moqio + 1 + 1 谢谢@Thanks!
sundizaina + 1 + 1 大佬没事的时候就更新一下下吧。
zyw001 + 1 + 1 鼓励转贴优秀软件安全工具和文档!
ETan + 2 + 1 谢谢@Thanks!
゛雨雨゛ + 1 + 1 我很赞同!
三滑稽甲苯 + 1 用心讨论,共获提升!
霸气公爵 + 1 + 1 用心讨论,共获提升!
ljx588 + 2 + 1 支持。希望继续更新软件
夜步城 + 1 + 1 谢谢@Thanks!
lztym + 1 + 1 热心回复!
heart8619 + 1 大神!希望继续更新软件!
anwen + 3 + 1 涨姿势了~

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

lxk0301 发表于 2022-8-2 10:37
本帖最后由 lxk0301 于 2022-8-2 13:23 编辑

更新的expandParams的加密key 是 【wm0!@w-s#ll1flo( 】, 文本中好像写错了

免费评分

参与人数 4吾爱币 +4 热心值 +2 收起 理由
qx3812964 + 1 + 1 这个神仙也在这啊~
mufu + 1 牛鸡鸡 当初的青龙巨佬LXK居然也在吾爱
tslace + 1 你这个ID真的假的啊??
Fokit + 1 + 1 666

查看全部评分

幽溪左畔 发表于 2022-7-31 13:31
闷骚小贱男 发表于 2022-7-31 12:29
有不少都不是固定的。
body不同 加密的参数内容也会都不同的,
获取列表、获取试用信息、参加试用等 第 ...

有个ajax结尾的请求 是根据这个请求的返回值判断用什么算法,追码的时候会到一个vm区 那个就是动态算法的部分,不同平台也不太一样 比如京喜的某些接口h5st的加密参数拼接方式就不太一样 但是流程是一样的
 楼主| 闷骚小贱男 发表于 2023-1-11 20:11
本帖最后由 闷骚小贱男 于 2023-1-11 20:53 编辑
zyzyzyzy 发表于 2023-1-11 15:37
楼主有没有新的某手跳一跳

。哪里有跳一跳?我怎么没看到
--------------------------------------
看到了。和去年一样,用fiddlerScript  操作改写JSON的pedestalDistance=100和pedestalSize=5即可
heart8619 发表于 2022-7-30 22:09
膜拜大神!!1.81大批返回空白,如何继续使用?非常感谢大佬的作品中了好几个,希望大神更新下。
ljx588 发表于 2022-7-30 22:43
支持。希望继续更新软件
BlackSpace 发表于 2022-7-30 22:50

膜拜大神!!
polyneices 发表于 2022-7-31 00:02
谢谢大佬分享
霸气公爵 发表于 2022-7-31 06:36
希望软件可以继续更新,对你还是很信任的,软件也很好用,楼主加油
tjtjtj 发表于 2022-7-31 07:48
看看  学习学习
wuming6534 发表于 2022-7-31 08:19
不错 写的很详细
゛雨雨゛ 发表于 2022-7-31 08:25
太高深,小白看不懂。等成品
゛雨雨゛ 发表于 2022-7-31 08:28
现在在用小京京1.7.10对付着
反正好久不中了
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-22 11:19

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表