人均瑞数系列,瑞数 6 代 JS 逆向分析

本文聚焦瑞数6代JS逆向分析。先介绍逆向目标,通过Hook定位Cookie入口,获取VM代码与$_ts变量。详细分析加密流程,记录关键步骤。指出六代与五代区别在于动态值匹配方式,推荐用正则匹配。最后完成逆向流程并提及结果验证。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这是「进击的Coder」的第 880 篇技术分享

作者:K小哥

来源:K哥爬虫

阅读本文大概需要 12 分钟。

b93fc97003b1637a5dd4b662c0a77978.png

声明

本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!

本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请在公众号【K哥爬虫】联系作者立即删除!

前言

K哥往期瑞数相关文章:

上述文章中,详细介绍了瑞数的特征、如何区分不同版本、瑞数的代码结构以及各自的作用,本文就不再赘述了,不了解的同志可以先去看看之前的文章。

逆向目标

  • 目标:瑞数 6 代

  • 网站:aHR0cHM6Ly93d3cudXJidGl4LmhrLw==

Cookie 入口定位

与以往的四代、五代一样,定位 Cookie,首选 Hook,通过 Fiddler 插件、油猴脚本、浏览器插件等方式注入以下 Hook 代码:

(function() {
    var cookieTemp = "";
    Object.defineProperty(document, 'cookie', {
        set: function(val) {
            console.log('Hook捕获到cookie设置->', val);
            debugger;
            cookieTemp = val;
            return val;
        },
        get: function() {
            return cookieTemp;
        }
    });
})();

VM 代码以及 $_ts 变量获取

参考 5 代文章:人均瑞数系列,瑞数 5 代 JS 逆向分析

流程分析

与五代一致,用本地替换固定一套代码。通过 (947, 1) 定位到加密流程入口,开始进行流程分析,从现在开始只需要 F9 操作,并且做好记录,其中大部分流程与 5 代一致,可以参考之前的文章。下文中不会对流程中的每一步进行讲解,只会记录对结果有影响的关键步骤。

步骤1

这一步调用了一个方法,得到了一个类似时间戳的值,进入方法内部:

c0fe50a072af198753b8256d5bec816e.png

2eefb04ff8337c9e7994fe8a301a5381.png

对两个时间戳以及当前时间戳做了计算,记录 _$MM_$En 的值,后续还会用到。

步骤2

这里对两个数组进行了拼接操作,_$4y 为 16 位数组,_$bx 为 4 位数组:

1b6710ca995c710842ea0369086e9ff5.png

先来看 16 位数组 _$4y 的生成,搜索  _$4y =,可以定位到一处:

16fb4692e3bff7ab54a545fc3a0378e6.png

先看参数 _$yx._$N$ 的值,AMEExbhbQVYKGNjj8cTp.A,通过全局搜索可以发现这个值是在 JS 文件中:

6b7a1394d26664481b628659822837c0.png

再看 _$yx,观察它的值,可以发现与 $_ts 一致 ,后续还会有多处会用到 _$yx:

ad27003fe8ae62090a5c435972a42331.png

参数值找到了,还剩方法 _$Vg 。进入方法内部,可以看到它进行了很多运算,这里直接扣下来就行:

3cdf560bfe34088d2dd409822acf7a16.png

16 位数组搞定了,还有 4 位数组 _$bx ,同样进行搜索,一共有 6 处,其中 5 处能够比较明显的看出是 _$bx 的生成流程,全部打下断点。首选创建了一个 4 位数组:

cc0a8750a4a87985f67353aafa3ddb31.png

下面就是对数组的每一位进行了赋值,这段逻辑很简单,但是实现却比较复杂:

var _$3B = _$5W[_$yx._$Go](_$Ke, _$tm);
_$bx[1] = _$3B;  // 102
============================================
var _$I$ = _$5W[_$yx._$OA](_$dk);
_$bx[3] = _$I$;  // 102
============================================
var _$dk = _$5W[_$yx._$Lr]();
_$bx[2] = _$dk;  // 127
============================================
var _$j9 = _$5W[_$yx._$0f](_$jU, _$I$);
_$bx[0] = _$j9;  // 108

首先 _$yx._$xx 返回一个变量名,上文中讲到了 _$yx 就是 $_ts 。然后 _$5W 是一个对象,里面存放着多个方法,根据_$yx._$xx 返回的变量名来调用对应的方法。_$5W 中的方法都有一个特点,就是结构相同,如下:

function _$Vk() {
    var _$pn = [249];
    Array.prototype.push.apply(_$pn, arguments);
    return _$2W.apply(this, _$pn);
}

这里其实不用在意方法内部做了什么,经测试可以发现,方法中的数组如 [249] 与方法最终结果值存在对应关系,我们只需要找到调用的方法中数组值就可以知道方法的返回值,这里直接将关系给出:

valueMap = {
    194: 103,
    274: 103,
    306: 100,
    251: 203,
    247: 0,
    272: 126,
    240: 103,
    290: 225,
    285: 203,
    249: 102,
    283: 102,
    298: 181,
    281: 11,
    256: 224,
    264: 181,
    266: 108,
    268: 240,
    302: 208,
    304: 180,
    308: 127,
    270: 101,
}

_$5W[_$yx._$Go](_$Ke, _$tm) ,这个方法中数组为 [249] ,而 249 对应的值为 102,那么 _$5W[_$yx._$Go](_$Ke, _$tm) 的返回值就是 102

到这里就是 16 位数组和 4 位数组的生成,将它们拼接后得到一个 20 位数组。

步骤3

5b81568b661bdbfc0b163850fa7d9c83.png

这里对时间戳进行了运算,_$tm 的值为步骤1中时间戳计算的结果 _$I$

步骤4

70d95e72e2a7cdfa2cc181fee2e33044.png

步骤5

65c760f01a9f48fa861adae164db3991.png

这里将步骤3、4中的结果存入数组赋值给了 _$xg

步骤6

87fe4dcb8d6bed80dc32dd6469dae8f4.png

这里将两位数组转为了八位数组,进入 _$CY 方法内部看看,也是一些朴实无华的操作,扣下来即可:

31748b5669e57c8dc3c06f3a08f19980.png

步骤7

下面有一段较长的流程,都是在对一些自动化特征进行检测,可以直接跳过:

3c204b67458ccdb92c5b9f7d36e7a374.png

976ac29ccb9814e72b6e303615b1f757.png

步骤8

生成了一个 128 位数组,最终 cookie 也是由这个数组转化得来:

fd65deecc2cdd85448f8667d7d47dea8.png

步骤9

首先将步骤2中生成的 20 位数组存入 128 位数组:

19cd3f75e8d8f4f94a410d3384855176.png

步骤10

这四处值可以固定:

29aff407252e5fa2cc4548e4b437ef61.png

d64739c2b9af75deded4ef53ea40bee8.png

a9f21fc24d169c8e24259af1b0eeef3a.png

f8a44a9c68a726db8c25dca714332208.png

步骤11

这里 _$Ke 值为 4 位数组:

7a997a598d7701279a7c9987160cf55e.png

搜索 _$Ke 可以定位到生成点,由方法 _$Js 生成:

8ed30111d3a08eedb8fd788bb9ec7662.png

进入 _$Js 内部,发现值的生成由 _$Zb 实现:

a6cf94b3b9bd2ab0c099e3576637d5bc.png

进入 _$Zb,可以发现这行是用于生成 0 - 255 的随机数:

e9139a1b495d2242c7740535e4f4e1cb.png

那么 4 位数组的生成就解决了,由四个 0 - 255  间的随机数组成。

步骤12

_$g5 为 8 位数组,这个数组的由来比较棘手,先搜索_$g5,一共有四处结果,全部断下:

4827bfddf25f83087000311375c13df1.png

这里可以看到要找的值是 _$zi,但是 _$zi 出现的地方很多,通过搜索定位不到 8 位数组的生成位置,这里只能追栈,回到上一个栈:

620b81127dbd524d8ac00725503f94c5.png

可以看到 _$pn 中包含了一个字符串 zbOdssUZRkdTixew3tpf4WGN.rNLK_jWMTTqMIafmZV,这个字符串就是八位数组生成的关键值,经测试,这个字符串可以固定。那么 F9 继续往下走:

15faf6d39fb73fec1a2c8c56c5a1586c.png

这里会进入一个新分支,而生成的值就是我们要找的八位数组,跟进去:

0ea8f2b1df888f280befbf4eb8287cee.png

到这里就找到了八位数组的生成点,_$mq 为上文中的字符串,_$gr 会生成随机的 21 位数组,_$zW 生成最终八位数组:

6bfc620e5aa188646e47576157920192.png

先看 _$gr ,进入该方法,代码如下。

var _$dk = _$Vg(_$2s(_$SK[46]) + _$yx._$1E);
return _$Gi(_$dk);

_$Vg 方法前文中已经讲到了,扣下来即可。前文讲到了,_$yx 就是 $_ts ,因此 _$yx._$1E 的值在网页返回的代码中,需要动态匹配。再看 _$2s,进入该方法:

var _$zi = _$mq % _$SK[83];
var _$uC = _$mq - _$zi;
_$zi = _$cl(_$zi);
_$zi ^= _$yx._$y3;
_$uC += _$zi;
return _$Yv[_$uC];

首先看方法 _$cl,需要关注的值是 _$yx._$O2,动态匹配即可:

var _$dk = [0, 1, _$SK[113], _$SK[11], _$SK[124], _$SK[41]];
return (_$k4 >> _$yx._$O2) | ((_$k4 & _$dk[_$yx._$O2]) << (_$SK[91] - _$yx._$O2));

然后是 _$yx._$y3,同样需要动态匹配。最后是 _$Yv ,这是一个 64 位数组,通过搜索 _$Yv[ 可以定位到它的生成点:

858c8d2504a3065af62a3aa2e007a849.png

_$k4 的值也是网页返回的 JS 代码中的,需动态匹配,_$j9 方法直接扣下来即可。

到这里 _$dk 的值就能拿到了,得到的是一个 16 位数组。还剩 _$Gi,这个方法主要是对数组值进行了一些逻辑操作,缺啥补啥即可。

到这里 21 位数组也得到了,离最终的八位数组还剩 _$zW 方法,代码如下:

var _$dk = _$Vg(_$k4);
var _$jU = new _$35(_$fO);
return _$jU._$ZL(_$dk, true);

_$Vg 讲过了,_$35 中内容比较多,这里不做讲解,缺啥补啥即可。

那么八位数组的生成就结束了。

步骤13

以下四处值可以固定:

6bea3463d5601e16c8b69f5d41efef2e.png

53b329ee3c4e1fdfa71385d2a2a2f26d.png

6f5b96007a4d036a48b39ac559f99bc6.png

4e057158655a4ad6e1f417a29ac6b6a4.png

步骤14

这里将一个八位数组 _$tj 的值添加到了数组中,而这个八位数组就是 步骤6 中生成的八位数组:

3d2d03faad9ad80ad26250a85f655c32.png

步骤15

这里将下标 12 的位置空了出来,其余各处值均可固定:

430be497c057f55ebb3024bb34290862.png

183ccf1e671bae7a75930073967dde79.png

5dc4bf0208195a508e1256ddbec5a12f.png

25ed48669dbec98ab7432393dc47f459.png

在该步骤中,也是对一些环境进行了检测,流程较长,慢慢跟即可。

步骤16

其中 _$rt 固定为 https:443_$wk 方法将字符串转数组,该方法可以直接扣下来:

3b616a7335b21d5da18b7bde8539da90.png

步骤17

这里会进入一个新分支,得到一个固定值,感兴趣的可以跟进去看一下,流程比较长,主要是对 UA  等环境值进行了处理:

655849fdef83cdec851aafa3fffc65e1.png

步骤18

这里对 128 位数组下标 12 的位置做了重新赋值,_$jU 的值为固定值,细心的朋友在前面几个步骤的调试过程中会发现一些 | 运算,如 _$jU |= _$SK[189];  这些就是在计算 _$jU 的值:

d46e5d0bb0fcfd237abc867a09fdad3b.png

进入 _$8c 方法中,代码如下:

[(_$k4 >>> _$SK[162]) & _$SK[4], (_$k4 >>> _$SK[189]) & _$SK[4], (_$k4 >>> _$SK[43]) & _$SK[4], _$k4 & _$SK[4]];

也是在进行一些逻辑运行,这里直接扣下来即可。

步骤19

这里对 128 位数组进行了切割,保留了有值的部分,得到一个 18 位数组:

b0ad6786d0711b15b3b3de2cb2ee2dec.png

步骤20

这行代码利用了 concat 与  apply 方法将 18 位数组转为了一个一维的大数组:

d5d0ddb6fa1bff59cf40ccbac9dc2c78.png

步骤21

这一步会进入一个新分支,得到一个 32 位的数组,跟进去:

4ee41449de2d03c46ecec1bd44a1ef9d.png

两个方法 _$BW_$o9_$o9 生成一个随机的 37 位数组,_$BW 生成 32 位数组,先看 _$o9。:

5f7f863059cacddad4c45e5a38e32923.png

_$o9步骤12中的 _$gr 方法相似,区别在于 _$2s 的参数值以及 _$yx._$BL

var _$dk = _$Vg(_$2s(_$SK[66]) + _$yx._$BL);
_$sP(_$SK[152], _$dk.length !== _$SK[173]);
return _$Gi(_$dk);

然后看 _$BW ,在步骤12中提到了一个方法_$35,在扣 _$35 时也会遇到 _$BW,这里就单独的讲一下_$BW

8131484bc7b44ab1356b5465527a75c0.png

将代码整理一下,如下:

function _$BW(_$k4) {
    var _$dk = _$k4.slice(0);
    if (_$dk.length < 5) {
        return;
    }
    var _$jU = _$dk.pop();
    var _$I$ = 0
    , _$IM = _$dk.length;
    while (_$I$ < _$IM) {
        _$dk[_$I$++] ^= _$jU;
    }
    var _$j9 = _$dk.length - 4;
    var _$Ff = _$PO() - _$0f(_$dk.slice(_$j9))[0];
    if (_$Ff > _$rT) {
        if (_$Ff > 255) {
            _$rT = 255;
        } else {
            _$rT = _$Ff;
        }
    }
    _$dk = _$dk.slice(0, _$j9);
    var _$df = parseFloat("11.678");
    var _$52 = Math.floor(Math.log(_$Ff / _$df + Math.floor("1.234")));
    var _$zi = _$dk.length;
    var _$Pa = _$yx._$AX[_$ic];
    _$I$ = 0;
    while (_$I$ < _$zi) {
        _$dk[_$I$] = _$52 | (_$dk[_$I$++] ^ _$Pa);
    }
    _$Db(_$SK[43], _$52);
    return _$dk;
}

可以发现关键点有三处,_$PO_$0f_$yx._$AX

_$PO 返回当前时间戳(秒)的四舍五入整数值。_$0f 方法则是数组进行转换,其中涉及到一些逻辑运算,可以直接扣下来。_$yx._$AX 不用多说,需动态匹配。

这里就得到了一个 32 位数组,但是该分支还没有结束,继续往下走。

下面又对生成的 32 位数组进行了处理,得到一个 16 位数组,两个方法 _$aT_$9J

c3bc5890e28358bdea89dd4048f84075.png

_$aT 代码整理后如下,直接用即可:

function _$aT(_$k4) {
    var _$dk = _$k4.slice(0, 16);
    var _$jU, _$I$ = 0, _$IM;
    _$IM = _$dk.length;
    while (_$I$ < _$IM) {
        _$jU = Math.abs(_$dk[_$I$]);
        _$dk[_$I$++] = _$jU > 256 ? 256 : _$jU;
    }
    return _$dk;
}

_$9J 代码整理后如下,有一个_$4c 方法需注意,也是缺少补啥:

function _$9J() {
    var _$dk = new _$4c();
    for (var _$jU = 0; _$jU < arguments.length; _$jU++) {
        _$dk._$1l(arguments[_$jU]);
    }
    return _$dk._$Dt().slice(0, 16);
}

16 位数组跟完后继续往下走,会生成另一个 16位数组,不过这个就比较简单了,_$9J_$BW_$gr 在前文都已经提到了:

143ad6c48fee27a95f8937b488575192.png

继续往下走,会到一个for循环里面,这里对上面生成的 32 位数组以及 16 位数组进行处理,生成一个32 位数组:

56832a721eb3903e31f7bc58e7bc6d84.png

12699aff28b20a3b7195f3c2b3893bce.png

到这里该分支就结束了,最终得到了32 位数组。

步骤22

下面主要是对时间戳进行了一些处理,涉及到的时间戳都来自于步骤1中:

a71ad7043708b6e8eba716ad2ddcc917.png

c04e10411e182a9dc4c18956d90581b0.png

90a0bda8c9910f2a7034c1f95c514328.png

5030f91cd40ff21e97e8fc46ccb68a0f.png

这里通过时间戳计算得到了四个值,[1695610803, 1695611070, 394, -901278768],下面又将这四个值转成了一个 16 位的数组,_$CY 方法在上文中也提到了:

a28d6bb43d150d787539bffabfb851f8.png

步骤23

这里对上一步中生成的数组进行了位异或操作:

df12e02ae4ebf7e341ecfdece821efcd.png

在这里就生成了最终cookie的一部分,_$52 是上面处理后的 16 位数组,方法 _$Cj 前面没有遇到,这里直接扣下来即可:

f3151483ce28006c9ee1bb9763bdbb18.png

这里也是将瑞数的标识加上了,那么到这里 173cookie 的第一部分就出来了:

f40dad67c6d71498d0e8660e703e101e.png

步骤24

这里又进到了一个新分支:

a7da1bd8cbd319082f23687a8193f4b9.png

首先取了一个值,也是需要动态匹配的:

fdfc53886079b479dc89377bc45290d7.png

然后将该值拼接到了一个数组 _$r3 后面,_$r3 的值就是 步骤2018位数组合并成的新数组:

e9b3994529178bbc14cbc63d1bbf09b7.png

这里将数组转成了一串数字:

a1eede65c797276794a348b3bcdb8386.png

进入方法_$hM 内部,主要涉及到了一个256 位数组  _$yx._$4y,这个值可以直接固定,整理代码如下:

function _$hM(_$k4) {
    if (typeof _$k4 === _$A9(_$PM[7]))
        _$k4 = _$wk(_$k4);
    var _$dk = _$yx._$4y || (_$yx._$4y = _$iV());
    var _$jU = -1
    , _$I$ = _$k4.length;
    for (var _$IM = 0; _$IM < _$I$; ) {
        _$jU = (_$jU >>> -1) ^ _$dk[(_$jU ^ _$k4[_$IM++]) & 255];
    }
    return (_$jU ^ -1) >>> 0;
}

这里对那串数字进行了转换,得到了一个四位数组,_$8c 上文已经提到了:

838f4e9b4ff42e6fa3dc16bd0f575403.png

到这里该分支就结束了,得到了四位数组。

步骤25

这里将四位数组与 _$r3 进行了拼接:

a4e7c74ec44da2e5268cf7eb488e5872.png

_$dk步骤21 中的 32 位数组,_$Cj 上文提到了,那么还剩 _$o$,也是缺啥补啥即可:

67eb7ff5a02014136f5f1c0a2e9ae17f.png

到这里 173cookie 的第二部分就出来了,最后将两部分拼接就得到了最终的 173cookie :

1f066fb8f8737f36d68d2b1e3613a949.png

至此,逆向流程结束。

动态匹配

六代与五代最大的区别应该就是动态值的匹配方式发生了变化。数据匹配一般有两种方案,正则和AST,这里推荐正则。

步骤2 中的四位数组为例:

var _$3B = _$5W[_$yx._$Go](_$Ke, _$tm);
var _$I$ = _$5W[_$yx._$OA](_$dk);
var _$dk = _$5W[_$yx._$Lr]();
var _$j9 = _$5W[_$yx._$0f](_$jU, _$I$);

前面已经讲到了 _$3B 值与所引用的方法内部的一位数组存在映射关系,想要拿到值就需要找到对应的方法。已知 _$5W 是一个对象,里面包含所有方法,_$yx._$Go 返回一个字符串,根据返回的字符串来引用方法,得到结果。那么首先要定位 _$5W ,因为代码是动态的,每一次这个包含方法的对象名都不一样,所以这里就需要找到一个固定的关键字来进行定位。这里可以用 842, 来找到 _$5W。定位到 _$5W 后就可以通过 _$5W[ 来匹配四个索引:

d242998730983eb0b387b381979d02f8.png

这里_$yx._$Go 的值为 _$ym,对应的方法为_$3$。那么就需要找到 _$ym_$3$ 是怎么映射起来的:

81e39ea0a4abe9147d7ece6217f3a81b.png

通过搜索 ._$ym 可以定位到,同理 _$yx._$OA 的值为 _$xy ,也可以通过这个方法来定位到方法名:

78394c23bbaa9ce9f1ae9f14bd5307eb.png

f701f0a18fc1ccbc1bb46ac0025bcbe9.png

方法名找到后可以通过 function 方法名  来进行定位:

e745b776827bb583b4504602cbe48dd1.png

梳理一下流程:

  1. 通过842来匹配对象名;

  2. 通过对象名来匹配四个索引名(_$yx._$Go)

  3. 根据$_ts 拿到索引值(_$ym);

  4. 通过.索引值 (._$ym)来匹配到真实方法名;

  5. 通过 function 方法名 匹配一位数组;

  6. 根据数组值拿到方法返回值。

通过以上流程就能得到四位数组。

结果验证

b767412c69844c36a2e23ea0ae975817.png

316886b03458c1bf4844bcef15a7f15b.png

End

欢迎大家加入【ChatGPT&AI 变现圈】,零门槛掌握 AI 神器!我们带你从小白到高手,解锁智能问答、自动化创作、技术变现的无限可能。与我们共同成长,开启 AI 新征程!立即行动,未来已来!(详情请戳:知识星球:ChatGPT&AI 变现圈,正式上线!

扫码加入:

89fd85a01e6c91a9857fa605a11bc359.jpeg

66ab0815f30d96e7f871f29d6fa9f5e2.png

点个在看你最好看

2bcaea64c46be27ea9b4ac062681b020.png

针对瑞数6jsvmp逆向工程演示或教程,在现有资料中并没有直接提及该特定产品的逆向工程案例。然而,可以基于一般性的逆向工程技术流程提供指导,并借鉴mybatis逆向工程的经验来构建类似的框架[^2]。 对于任何软件或系统的逆向工程过程通常涉及以下几个方面: ### 1. 准备工作 #### 工具准备 - 反编译工具:用于将目标程序转换回更易读的形式。 - 调试器:帮助理解程序运行时的行为。 - 静态分析工具:辅助解析码结构而不需执行它。 ### 2. 获取样本 确保拥有合法授权的研究对象副本。对于瑞数6jsvmp而言,这可能意味着获得官方提供的二进制文件或其他形式的产品分发版本。 ### 3. 初始评估 通过反汇编和初步审查了解应用程序的功能模块布局及其交互方式。此阶段的目标是对整个系统形成宏观认识。 ### 4. 功能分解与深入研究 逐步拆解各个功能组件并对其进行细致剖析。这里会涉及到对网络通信协议、加密算法等方面的探索。 ```python import requests def analyze_network_traffic(target_url): response = requests.get(target_url) headers = response.headers # 进行流量特征提取 print(f"Content-Type: {headers['content-type']}") analyze_network_traffic('http://example.com') ``` ### 5. 据建模 建立能够反映原生业务逻辑的据模型。如果瑞数6jsvmp具有据库支持,则可参照mybatis逆向工程中的做法来进行表结构设计以及映射关系定义。 ### 6. 测试验证 开发测试用例以确认所得到的理解是否准确无误。这部分工作有助于发现潜在的安全漏洞或者未公开特性。 尽管上述步骤适用于大多情况下的逆向工程项目,但对于像瑞数这样具体的应用场景还需要结合实际产品文档和技术细节做适当调整。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值