吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 5340|回复: 10
收起左侧

[会员申请] 申请会员ID:jokin1999【申请通过】

[复制链接]
吾爱游客  发表于 2018-9-6 21:07
1、申 请 I D:jokin1999
2、个人邮箱:
327928971@qq.com
3、原创技术文章:

github.com/jokin1999/chaoxing-solution
wr.twocola.com/2018/08/01/web-lessons.html
wr.twocola.com/2018/09/06/chaoxing-swf.html

微信截图_20180906205657.png twocola.com_cert.png



发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Hmily 发表于 2018-9-7 11:03
论坛不接受成品申请,需要技术文章申请。
吾爱游客  发表于 2018-9-7 20:30
https://wr.twocola.com/2018/09/06/chaoxing-swf.html 这是技术文章
吾爱游客  发表于 2018-9-7 20:32
前言
今年6月左右就已经完成对超星的协议分析了,并且制作了一些相关的小脚本供大家使用,但相信还是有很多人想知道我是如何对超星的协议进行分析的,接下来会带大家慢慢分析。
需要额外声明的是:目前超星已经加入了对H5的支持,通过简单的review可以发现其可能对加密协议进行了加密,可以简单参考下图。
所以暂时不考虑从H5方向进行分析,转向flash,因为像超星这样的平台必定会对比较老的一些浏览器进行支持,所以必然会有swf或flv文件存在,这可能就成为了本次分析的重要线索。

下载播放器
通过使用IE浏览器打开超星的课程页面,发现其使用了flash播放器,被我们抓了个正着!果断下载其flash播放器。

反编译播放器
swf文件就好解决的多了,使用JPEXS Free Flash Decompiler工具对其进行反编译。
至此我们已经得到了一个文件夹的ActionScript文件。

分析协议
不能盲目一个一个去看脚本是怎么写的,通过播放、暂停等对超星页面的视频操作,并使用Chrome开发者工具进行XHR抓包,得到下图的GET通信。
从这条XHR通信包可以看出,超星在我们对课程视频进行操作时,会向服务器提交影片时间、影片ID、课程ID、用户相关信息、播放时间以及一个加密的验证字段enc。
我们需要在其他地方找到这些信息,于是通过对其页面源码的搜索,发现了除播放时间、enc字段外的所有信息。
于是我们需要把重心放在enc这个诡异的字段上了。
通过仔细辨认这个诡异字段,从一个合格计算机爱好者的直觉出发,这应该是一条MD5或者其他如希哈算法等生成的一条签名信息,服务器是通过这条信息判断传输过去的数据的有效性的。
优先假设这是条MD5算法得出的值,我们将计就计,在之前导出的的ActionScript文件夹中不分大小写于全文件夹搜索MD5,果不其然,有结果。
然后小眼一瞟,这不是熟悉的enc字段吗,虽然有2个结果,但是直觉告诉我,答案就在这里!!!果断查看对应行!!
鉴于其为ActionScript我们为其加上对于JavaScript格式分析的代码色彩。
一下子舒服多了有没有!
我们仔细看其算法,变量url中并没有之前协议中抓取到的playingTime,我们节省时间,再看另一个enc的代码。
看到playingTime和其他在之前包中的字段!!那么我们就尝试使用其对数据进行签名!
抓到MD5加密算法之后,后面的流程就很简单了!

模拟协议
查看其原生协议的返回值,其返回了一个json数据,包含了通过了信息。
经过测试,如果胡乱填写enc字段,其返回false。
在原理分析中,我提到有未能抓取的字段,那是为了自动刷完所有课程设计的东西,在后来发布的脚本中,我没有使用这个方法,而是使用浏览器的开发者工具抓取,虽然需要挂着,但更保险。
在制作协议之前,我们先需要引用MD5算法(谁让JS原生不支持MD5呢)。
然后我们需要对课程页面进行iframe的抓取,其的data信息(课程信息)我们需要使用,详情查看源代码中的getCourseInfo方法,代码比较简单,这里就不再赘述了。
源代码开发时超星并不支持H5,所以部分参数上可能有出入!此分析主要通过H5进行分析
获取到课程信息后我们需要对服务器发送2条信息,1条是视频开始播放的位置记录,另一条是视频播放完成辣~
通过测试,发现2次信息发送间隔不能小于30秒左右,如果小于这个值,超星也会返回false。
具体的协议加密、发送请查看源文件,这里就不再赘述了,脚本比较简单,有jQuery基础的同学都能看懂。

总结
别看超星恶心,其实还是给我们留了后路的。
如果真的要赶尽杀绝,那就只用H5了,这加密的js脚本这是让人头疼。
分析其协议最困难的部分就是找到它的MD5算法,其实第一次对其分析的时候,我还真对它的MD5猜过,但是意料之中的失败了。
希望这篇分析报告能对你有所帮助,所有的源码可以在我的GitHub查看。
吾爱游客  发表于 2018-9-7 20:34
Hmily 发表于 2018-9-7 11:03
论坛不接受成品申请,需要技术文章申请。

已经将文章内容以回复的形式发布了,不知是否需要重新开帖申请
Ganlv 发表于 2018-9-10 02:09
Hmily 发表于 2018-9-7 11:03
论坛不接受成品申请,需要技术文章申请。

https://wr.twocola.com/2018/09/06/chaoxing-swf.html 这篇文章还是可以的,至少证明一下你是你
吾爱游客  发表于 2018-9-10 12:05
Ganlv 发表于 2018-9-10 02:09
https://wr.twocola.com/2018/09/06/chaoxing-swf.html 这篇文章还是可以的,至少证明一下你是你

已在此文章原链接末尾加入“以此文章申请以jokin1999为用户名的52pojie.cn论坛会员”以证明
Hmily 发表于 2018-9-10 14:52
I D:jokin1999
邮箱:327928971@qq.com

申请通过,欢迎光临吾爱破解论坛,期待吾爱破解有你更加精彩,ID和密码自己通过邮件密码找回功能修改,请即时登陆并修改密码!
登陆后请在一周内在此帖报道,否则将删除ID信息。

ps:登录后把文章整理一下发到脱壳破解区。
jokin1999 发表于 2018-9-11 11:49
前来报到!
qqqmyj 发表于 2018-9-12 13:42
不错,1999年的孩子就有这样的技术了
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-15 12:41

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表