同花顺爱问财参数逆向-纯算法分析

同花顺爱问财参数逆向-纯算法分析

前言

接上文,上次出了一个补环境教程,详情可以查看往日文章。 这次,顺便把纯算也弄了吧。

网址

aHR0cHM6Ly93d3cuaXdlbmNhaS5jb20v

逆向分析

还是熟悉的三件套,同样是定位 今日涨停 这个接口。
在这里插入图片描述

2.js分析

这里不太重复说了,直接定位到参数生成位置,不了解怎么定位的的可以去翻看往日文章。
在这里插入图片描述
发现这里 E是在这里进行了初始化, 并且多次刷新,这个数组都不会变。所以可以直接把这个E固定下来。
进入这个函数:
在这里插入图片描述
在这里插入图片描述
发现这里做的操作是获取服务器的时间, 返回10位时间戳。 好的,E[1]的值就确定了。
在来看下c函数,发现也有对E进行操作。进入c看看。
在这里插入图片描述
发现r是会先取上次次cookies里面的值进行判断,那好办,我直接默认是第一次,即直接r = ''的话,那不就不走 if 那个判断了。跟进random这个函数
在这里插入图片描述
把常量值替换,还原得到random 函数

function random() {
    return Math.random() * parseInt('11111111111111111111111111111111', 2) >>> 0
}

接下来
在这里插入图片描述
红框中的都是常量,可以直接替换。那就是strhash 这个函数的还原。
在这里插入图片描述
看起来很多变量,实际上真正起作用的就是那个for循环。直接秒了

function strhash(n) {
    for (var l = 0, p = 0, d = n.length; p < d; p++)
        l = (l << 5) - l + n.charCodeAt(p),
            l >>>= 0;
    return l
}

后面的几个常量按照浏览器环境补上
在这里插入图片描述

在这里插入图片描述
接下来处理 var t = E.toBuffer(),进入这个函数
在这里插入图片描述
一样缺啥补啥, 把 toBuffer 补在 E对象里面,并把常量进行替换一下。固定参数对比下和浏览器的生成。完美,好的,接下来就剩下最后一个encode函数了。
在这里插入图片描述
发现这个依赖了这个闭包里面的很多函数,按照经验,直接把这个闭包里面函数抠出来。

在这里插入图片描述
把这个d这个函数扣下来,然后把该替换的替换一下。return 那里发现也是对a函数进行了修改,所以也扣下来,对f函数该替换的替换,得到还原的函数

    function f(n, t, a, i, u) {
        for (var c = n.length; t < c;)
            a[i++] = n[t++] ^ u & 255,
                u = ~(u * 131)
    }

重头戏来了,发现g(a) 是对上面得到的a数组进行的处理,a数组的长度为43,但是g(a) 生成的长度变成了 60,大概膨胀了33%,根据经验猜测是经过了base64编码。
写个脚本片段先将数组转成 ASCII 编码,然后再将 ASCII 编码进行base64编码。

let s = '';
for(let i of a){
    s += String.fromCharCode(i);
}

在这里插入图片描述

发现这里和g(a)得到的结果一模一样。好的,打完收工。但是测试发现我们得到的和原来的又略微差别,R() 执行结果不存在 + 和 /, 但是我们生成的却有存在 + 和 /。问下deepseek,原来是base64的一个变种。
在这里插入图片描述
按照这个对原来的字符做个替换就得到了最终结果。然后把生成的hexin-v 用python进行请求测试下。
在这里插入图片描述
收工收工。

完整代码请私聊,仅供学习使用。

总结

以上案例仅供学习,请勿用于商业传播。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值