吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2764|回复: 16
上一主题 下一主题
收起左侧

[Web逆向] [JSvmp] 某书最新webprofile之profileData逆向算法

  [复制链接]
跳转到指定楼层
楼主
shanel 发表于 2023-12-6 14:40 回帖奖励
本帖最后由 shanel 于 2023-12-8 13:44 编辑

  • 抓包:

在request中上报的信息如下:
  • platform: 平台
  • profileData:加密数据(一些浏览器环境罢了)
  • sdkVersion:版本
  • svn:这是啥

主要分析的就是profileData;

2. 下断点
    这里直接搜的话是搜不到什么东西的,所以采用xhr断点进行调试:




跟踪堆栈:




堆栈打开可以看到是一个vmp,和签名x-s的很像



一般来说,代码使用vmp加密,最后能够实现补环境获取签名后,再在本地分析(我推荐的方式),但字节的vm都是跳来跳去的,一个签名可能使用了好几个vmp;
那么,开始补环境:
懂事的小伙伴都知道
x-s入口函数:window._webmsxyw()
profileData:  window.xhsFingerprintV3.getV18




补环境(jsdom)
签名函数入口调用:



运行一下:


我擦,有结果了,格式看起来和网页上的一致
但是我不喜欢,执行vmp消耗的资源巨大,手上没点钱是顶不住业务机器的高并发的;

那么,分析算法:
首先,这个vm和之前的x-s的vmp很像,那么,根据之前分析x-s的思路来分析这个vmp会不会大大提升效率?开干!

打log调试,看看内存变化:




什么?乱七八糟的看不懂啊!!,别急,懂事的小伙伴已经看到了我标记的一处地点了,抓下来,base64看看是什么数据



这不就是浏览器各种各样的环境吗,太棒了。
分析到这里,笔者发现,这思路逻辑不就妥妥的和x-s的一模一样吗!?好的,开始验证::
在x-s签名算法中,我们使用的是  "x1=" + x1 + ";x2=0|0|0|1|0|0|1|0|0|0|1|0|0|0|0;" + "x3=" + setCa1 + ";x4=1687164665;"; 那么,我将这个字符串替换成我们上面得到的呢




好像不太一样;那换个key呢?返回到内存中看看有没有类似于key的数组存在



好吧,原来答案已经写在脸上了,当然前提要有和笔者一样分析过x-s的经验。
最好将key替换得到结果:





好的,完美结束!

免费评分

参与人数 4吾爱币 +14 热心值 +4 收起 理由
会飞的丑小鸭 + 3 + 1 用心讨论,共获提升!
timeslover + 3 + 1 我很赞同!
fengzhongdexin + 1 + 1 我很赞同!
涛之雨 + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
hdm 发表于 2023-12-9 02:01
厉害啊,我在想有没有一种万能方法能狗直接解析出vmp的核心指令,通过某些方法检索到生成加密函数的位置
沙发
夜泉 发表于 2023-12-8 12:15
3#
 楼主| shanel 发表于 2023-12-8 16:17 |楼主
5#
huxian2020 发表于 2023-12-9 17:29
说的啥 都是图片 没有代码
6#
Xistorg 发表于 2023-12-10 21:03
感谢分享
7#
chenwen6 发表于 2023-12-11 16:00
感谢分享,学习学习。
8#
 楼主| shanel 发表于 2023-12-11 16:01 |楼主
hdm 发表于 2023-12-9 02:01
厉害啊,我在想有没有一种万能方法能狗直接解析出vmp的核心指令,通过某些方法检索到生成加密函数的位置

有的,可以用js解析器,之前研究过一段时间
9#
zhunyunqq 发表于 2023-12-11 19:19
感谢 学习学习
10#
charlieyyg 发表于 2023-12-11 19:33
看不懂,感谢分享
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-20 14:52

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表