前言
本文中所有的内容仅供学习交流,禁止非法用途和商业行为。产生的一切后果与本作者无关。如有雷同纯属巧合
4.7较前面的版本改动稍大,通过异步的方式生成了h5st。这个了解过的应该都可以看出来
分析
一、抓包确定逆向参数:
20240511183735521;n9nymytm9nzgi560;f06cc;tk03wd2fa1c6e18ngdwCQhaaNYwJTPKkU4ytIQpUkZQZmhiKoaCePnFs1NB6tAF4at3qOQPZqTg4t1mTdGjhN0BkL3BF;25c6def942eacddd361cfba03857d45f9ef8fdc3d3dc949f6cca164a5c1ae355;4.7;1715423855521;VObetImT8iQA5bTxHuBCom07Ee38InaCuPcMQFyqOwmNAQO2FR5gzpaB6xIVRV1TOGxTjsHfTK5jv8gCmsIO3iBM9wmFbL0m1vMQXs8GM_68GpEXh7Ma7x7yU4655SI1-k8nxVTKIjvSedr2xLbQDZU_tmkGEx42q7MNndF7XGkROVqFwUeyU7bo_8UspxJNq94kKBrF0GVG3h38xy-6DAmK2ZuYBrGzck41jA_ipK_cFOLbDC1xhg_XI1ZO_0R0GrGAxbg2OLDS8F6LF79QFsMNYuxZGrLHWOOAhqYmVGrQMIlUCuJSQ40_fnu65VzDJaKH2h0LGXjzyHsldLOCxhLNXhuSd2JXq9xuSiB-X8QiggE7nDk8PeheJO0dl8zjLad9Prk3hGJ0DQIeqffFGvzEemLTD52YgeDqWQHLXbk3
加密参数h5st 一共分为8个部分,以此是时间、指纹、appid(固定)、tk、加密参数、version、时间戳、浏览器+账号+指纹加密
不好意思插句话!!!!
此图中js为生成x-api-eid-token的地方,比较简单...
接下来接着分析8个参数
1、tk的生成方法
注意tk和algo一一对应的关系。
2、时间和时间戳是对应的,时间戳转换成时间格式yyyyMMddhhmmssSSS
3、指纹文中有生成的js代码,我没有随机,每个版本生成的指纹方式不同,但是网上看到说是随机可以,大家可以自己尝试
4、version是固定参数
5、加密参数是重头戏来了,在这个方法中生成了加密参数
代码大量使用了vmp,可以在call的地方进行调试,就可以找到生成地方
1)各个版本都一样 body是通过下图加密
2)上面algo进行字符串拼接加密,我研究了一个hmac的加密,其中对tk进行了处理,之前版本是直接使用的tk。又看了一个SHA256的字符串拼接加密,是在之前的本版上做了+salt的操作,具体细节没有做细细的研究,可以一起讨论!
3)拼接字符串:appid+body+client+clientVersion+functionId+t。当然这个地方相比较之前版本也做了+salt处理,最终生成加密参数
好了分享到这儿也基本上差不多了!感兴趣的朋友可以+Q 七五七五二四八二九!
标签:web,4.7,加密,h5st,生成,参数,tk From: https://www.cnblogs.com/feimew/p/18188999