这个项目是瑞数加密的逆向研究,代码开发基于网站链接:http://wcjs.sbj.cnipa.gov.cn/sgtmi

研究包括动态代码生成原理及动态cookie生成原理。

点赞是我坚持的动力,希望该研究也能给一样好奇瑞数原理的人答疑解惑。

0. 声明

该项目下代码仅用于个人学习、研究或欣赏。通过使用该仓库相关代码产生的风险与仓库代码作者无关。

该瑞数cookie生成过程中的算法逆向仍存在以下问题

  1. 预先设置好的配置项,参见:代码中config的值;
  2. 代码中getSubThree方法中的数字46228为作者代码格式化且代码修改后运行代码计算的值;
  3. 代码中getSubOne方法中的_random(500, 1000)为作者电脑运行计算的大概值,此值与浏览器运行环境有关(如电脑配置等);

1. 博客文章

  1. 瑞数vmp-动态代码生成原理
  2. 补环境-document.all的c++方案

2. 瑞数算法还原

2.1. makecode子命令

执行子命令makecode生成动态代码, 可以传入包含$_ts.nsd$_ts.cd的文本文件或者直接给url让程序自己去拿。

如运行:node main.js makecode -u http://wcjs.sbj.cnipa.gov.cn/sgtmi,后生成三个文件:

  1. 动态代码文件output/dynamic-code.js
  2. $_ts文件output/input_ts.jsonoutput/output_ts.json
 $ node main.js makecode -h
main.js makecode

生成动态代码

Options:
  -h             显示帮助信息                                          [boolean]
  -f, --file     含有nsd, cd值的json文件                                [string]
  -u, --url      瑞数返回204状态码的请求地址                            [string]
  -v, --version  显示版本号                                            [boolean]

Examples:
  main.js makecode -f example/codes/1-$_ts.json
  main.js makecode -u http://url/path

调用示例:

 $ node main.js makecode -u http://wcjs.sbj.cnipa.gov.cn/sgtmi
文件写入成功:./rsvmp/output/dynamic-code.js
文件写入成功:./rsvmp/output/output_ts.json
文件写入成功:./rsvmp/output/input_ts.json

2.2. makecookie子命令

执行子命令makecookie生成动态代码, 可以传入包含$_ts.nsd$_ts.cd的文本文件或者直接给url让程序自己去拿。

该命令首先会执行makecode子命令拿到完整的$_ts再运行makecookie算法生成cookie。

makecookie命令与makecode使用方式类似:

 $ node main.js makecode -h
main.js makecode

生成动态代码

Options:
  -h             显示帮助信息                                          [boolean]
  -f, --file     含有nsd, cd值的json文件                                [string]
  -u, --url      瑞数返回204状态码的请求地址                            [string]
  -v, --version  显示版本号                                            [boolean]

Examples:
  main.js makecode -f example/codes/1-$_ts.json
  main.js makecode -u http://url/path

调用示例:

 $ node main.js makecookie -f example/codes/1-\$_ts.json
生成cookie成功!
length: 235
cookie: Ma8ZARIJYUhRLQrrW7Tn51DkRxBo87ofVj83ovbQLwChJdyC8LdJ69FkMO4HO.aUp9i4Qhanlv6MKa6bjuXiEvYZPLR89msKwqOJJtiL.yLk7aqwx_H2fNcMVG2zGif089rVFrdWA8dvO3Rh5iSH3sCcDuw2YHI18DvuiXTCGKrvtGXReJEYPh6pGFiZ9sONokiTCNkyqSjZIk6izfi2cg5Rba2Orfg0JCEuwWMTiBL

3. 手动获取动态代码和$_ts的方法

目录example/codes/下的文件为手动保存,用于验证代码功能,如运行:npm run test后会比对程序生成的动态代码与$_ts文件是否与相关静态文件文本内容一致。

当然也可以自己手动拿动态代码和$_ts以验证程序是否还有效可以通过控制台拿到相关文本

  1. 在文件中http://wcjs.sbj.cnipa.gov.cn/c5rxzYrjRT2h/cCdzB9ZjDFks.294cc83.js找到代码_$_q.call(_$gP, _$_y)并打入断点(文件找不到可以通过其它两种方法定位);
  2. 找到如第一条的js文件搜索.call(找到调用方法;
  3. 通过代理cookie变动的方式打断点通过堆栈找到调用方法。

断点后复制相关文本:

  1. 拿到动态代码:copy(_$_y)
  2. 拿到$_ts: console.log(JSON.stringify(window.$_ts)),这里有点蒙,可以用JSON.stringify(window.$_ts)或者copy(JSON.stringify(window.$_ts))试试

初始的$_ts可以在这个文件入口处打断点获取。

Description
瑞数vmp纯算法逆向
Readme BSD-3-Clause 2 MiB
Languages
JavaScript 100%