今日头条 _signature逆向分析

声明:本文仅作学习交流,请遵守法律法规,不要恶意爬取网站。

网址:'aHR0cHM6Ly93d3cudG91dGlhby5jb20v'

接口:'aHR0cHM6Ly93d3cudG91dGlhby5jb20vaG90LWV2ZW50L2hvdC1ib2FyZC8='

本文提到的接口是头条的今日热榜接口,观察接口发现其中有一个加密参数 _signature,以下分析此参数的生成过程

分析过程

搜索参数名,js没有做混淆之类的措施,很幸运的找到参数

挨个点击进去打上断点,刷新页面触发断点,就找到了正确的断点位置

很明显, _signature: n  而 n = u(p.getUri(e), e),u方法的返回值即是所需要的

点u进入方法内部,可以看到返回值是一个三元表达式

精简后的结果是: window.byted_acrawler.sign(o),其入参o是固定值

控制台输出下,看到值正是想要的

然后我们进入到window.byted_acrawler.sign方法中,跳转到了acrawler.js文件

好了,到此开始今天的第一个知识点:

jsvmp

 jsvmp即js代码的虚拟化,是一种保护js代码的方式,其主要过程简单可以理解为加密和解密。先把原始的js代码按照一定的规则进行加密,然后使用自己实现的代码解释器进行还原。acrawler.js中第一行即使代码解释器,第二行中的"484e4f4a403f..."即加密后的字节码。

逆向使用了jsvmp的代码,无需关注解释器是如何实现的,直接全部扣下来。

逆向过程

扣下全部js后先运行一下,看看有无问题。

很明显,环境有问题,接下来开始‘愉快的’补环境环节。补环境的过程中会介绍两种断点调试的方法。

条件断点

从报错可以看出是S[R]找A属性时报错,此时需要的A是referrer

我们可以在代码相应位置打上条件断点,让下次触发时直接停到A=referrer的地方

刷新页面,到断点时,可以看到此时的S[R]是document,referrer的值是''

 补上环境再试

ok,此时扣下的jsvmp的部分不报错了,那加上需要的获取 _signature的代码,继续运行,继续补环境

好了,新的报错已经出现,提示找不到sign

讲道理,解释器还原的代码中必会有 sign方法,但此时没有,原因会是什么呢?

原因是因为jsvmp的代码里加了很多环境检测的代码,用来检查代码是在浏览器中运行的,还是用node运行的。

比如  "undefined" == typeof window ? global : window  在浏览器中运行返回的是window对象,用node运行返回的是 global

所以这一长串的环境检测的三元表达式中,我们应该把其表达式的值改成和浏览器中运行的一样

以第一句 "undefined" != typeof exports ? exports : void 0 为例 

其值在浏览器中输出结果为undefined,那我们直接把这个表达式改成其结果

改过后跳到了下一个报错,说明是正确的 

日志断点 

现在报错又出现在了 S[R] = S[R][A],推测这段代码一直是在用不同的A找属性值,那我们每次都下条件断点就很麻烦了,此时需要下日志断点,直接输出经过这段代码的A和S[R]是什么,然后出现报错了就去输出的日志里找,就比较方便了

刷新页面,看控制台的日志输出

补上href之后,又出现了length的报错。length在日志中很难定位,需要在IDE中debug,逐步运行,看报length错误的时候,前一个A的值是什么

成果展示

按以上方法逐个补环境之后,运行会得到如下结果:

我们此时得到了_signature的值......但又好像没得到,这明显比正常的_signature短啊!

问题出现在哪呢???

 一个小知识点:问题出现没有补cookie,如果环境中有用到cookie,那补它!补它!补它!

另一个小知识点:补cookie的位置,如果放前面没效果,那你放最后试试呢

好了,补上cookie的结果如下:

现在这个 _signature看着就正常了

彩蛋

正常情况,得到_signature之后,应该在接口中用下,看看值是不是对的

 但是!

文中提到的这个接口,虽然传参用了_signature,但是它没有校验!

意思就是说,你哪怕没有_signature也能正常请求到结果

白忙活了,简直离了大谱 mdzz

关于今日头条逆向参数 `a-bogus` 的作用及用法,在现有资料中并没有直接提及该特定参数的功能描述。然而,基于对移动应用网络请求安全机制的理解以及反作弊措施的一般实践可以推测其功能。 ### 参数 a-bogus 可能的作用 在网络请求中加入像 `a-bogus` 这样的特殊参数可能是为了增强系统的安全性或防止自动化工具滥用API接口。这类参数通常用于验证客户端的真实性,确保发起请求的是官方应用程序而非第三方模拟器或其他形式的非授权访问[^1]。 对于具体实现方式,则可能涉及到以下几个方面: - **动态生成**:每次启动应用时都会重新计算并设置不同的值给此字段。 - **加密处理**:通过一定的算法对该参数进行编码,使得即使被截获也难以解析出原始信息。 - **校验逻辑**:服务器端会对接收到的数据包中的这个参数做相应的合法性检查,如果不符合预期则拒绝服务。 需要注意的是,由于这些技术细节往往属于企业的核心机密之一,公开渠道很难获取确切的信息。因此上述分析仅限于理论层面,并不代表实际情况。 ```python import hashlib import time def generate_a_bogus(secret_key, timestamp=None): """ 模拟生成类似于 'a-bogus' 的参数 :param secret_key: 应用程序内部使用的私钥字符串 :type secret_key: str :param timestamp: 时间戳,默认为当前时间 :type timestamp: int|None :return: 加密后的字符串作为假设性的 "a-bogus" 值 :rtype: str """ if not timestamp: timestamp = int(time.time()) data_to_hash = f"{secret_key}{timestamp}" hashed_data = hashlib.sha256(data_to_hash.encode()).hexdigest() return hashed_data[:8] print(generate_a_bogus('example_secret')) ```
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值