某东h5st 3.x-4.x 本篇web端4.7的生成方式和逆向分享

前言

本文中所有的内容仅供学习交流,禁止非法用途和商业行为。产生的一切后果与本作者无关。如有雷同纯属巧合
4.7较前面的版本改动稍大,通过异步的方式生成了h5st。这个了解过的应该都可以看出来




分析

一、抓包确定逆向参数:


 


20240511183735521;n9nymytm9nzgi560;f06cc;tk03wd2fa1c6e18ngdwCQhaaNYwJTPKkU4ytIQpUkZQZmhiKoaCePnFs1NB6tAF4at3qOQPZqTg4t1mTdGjhN0BkL3BF;25c6def942eacddd361cfba03857d45f9ef8fdc3d3dc949f6cca164a5c1ae355;4.7;1715423855521;VObetImT8iQA5bTxHuBCom07Ee38InaCuPcMQFyqOwmNAQO2FR5gzpaB6xIVRV1TOGxTjsHfTK5jv8gCmsIO3iBM9wmFbL0m1vMQXs8GM_68GpEXh7Ma7x7yU4655SI1-k8nxVTKIjvSedr2xLbQDZU_tmkGEx42q7MNndF7XGkROVqFwUeyU7bo_8UspxJNq94kKBrF0GVG3h38xy-6DAmK2ZuYBrGzck41jA_ipK_cFOLbDC1xhg_XI1ZO_0R0GrGAxbg2OLDS8F6LF79QFsMNYuxZGrLHWOOAhqYmVGrQMIlUCuJSQ40_fnu65VzDJaKH2h0LGXjzyHsldLOCxhLNXhuSd2JXq9xuSiB-X8QiggE7nDk8PeheJO0dl8zjLad9Prk3hGJ0DQIeqffFGvzEemLTD52YgeDqWQHLXbk3

加密参数h5st 一共分为8个部分,以此是时间、指纹、appid(固定)、tk、加密参数、version、时间戳、浏览器+账号+指纹加密


不好意思插句话!!!!
 


此图中js为生成x-api-eid-token的地方,比较简单...


接下来接着分析8个参数
1、tk的生成方法
 


注意tk和algo一一对应的关系。
2、时间和时间戳是对应的,时间戳转换成时间格式yyyyMMddhhmmssSSS
3、指纹文中有生成的js代码,我没有随机,每个版本生成的指纹方式不同,但是网上看到说是随机可以,大家可以自己尝试
 


4、version是固定参数
5、加密参数是重头戏来了,在这个方法中生成了加密参数
代码大量使用了vmp,可以在call的地方进行调试,就可以找到生成地方
 

1)各个版本都一样 body是通过下图加密
 


2)上面algo进行字符串拼接加密,我研究了一个hmac的加密,其中对tk进行了处理,之前版本是直接使用的tk。又看了一个SHA256的字符串拼接加密,是在之前的本版上做了+salt的操作,具体细节没有做细细的研究,可以一起讨论!
3)拼接字符串:appid+body+client+clientVersion+functionId+t。当然这个地方相比较之前版本也做了+salt处理,最终生成加密参数

好了分享到这儿也基本上差不多了!感兴趣的朋友可以+Q 七五七五二四八二九!

  • 7
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值