这个项目是瑞数加密的逆向研究,代码开发基于网站链接:https://wcjs.sbj.cnipa.gov.cn/sgtmi
研究包括动态代码生成原理及动态cookie生成原理。
点赞是我坚持的动力,希望该研究也能给一样好奇瑞数原理的人答疑解惑。
0. 声明
该项目下代码仅用于个人学习、研究或欣赏。通过使用该仓库相关代码产生的风险与仓库代码作者无关。
该瑞数cookie生成过程中的算法逆向仍存在以下问题:
- 预先设置好的配置项,参见:代码中config的值;
- 代码中
getSubThree
方法中的数字46228为作者代码格式化且代码修改后运行代码计算的值; - 代码中
getSubOne
方法中的_random(500, 1000)
为作者电脑运行计算的大概值,此值与浏览器运行环境有关(如电脑配置等);
1. 博客文章
2. 瑞数算法还原
npx rs-reverse *
与在当前目录下运行node main.js *
相对应
如npx运行的包不是最新的,可以加上-p参数后执行如:npx -p rs-reverse@latest rs-reverse makecookie
,非官方源可能存在版本不同步问题,建议拉取时使用官方源:--registry=https://registry.npmjs.org
。
npm包不能保证最新代码,最新代码以仓库代码为准!
2.1. makecode子命令
执行子命令makecode
生成动态代码, 可以传入包含$_ts.nsd
和$_ts.cd
的文本文件或者直接给url让程序自己去拿,命令示例:
- npx方式:
npx rs-reverse makecode
- 文件方式:
node main.js makecode
如运行:npx rs-reverse makecode -u http://wcjs.sbj.cnipa.gov.cn/sgtmi
,后生成三个文件:
- 动态代码文件
output/dynamic-code.js
$_ts
文件output/input_ts.json
和output/output_ts.json
$ npx rs-reverse makecode -h
rs-reverse makecode
生成动态代码
Options:
-h 显示帮助信息 [boolean]
-f, --file 含有nsd, cd值的json文件 [string]
-u, --url 瑞数返回204状态码的请求地址 [string]
-v, --version 显示版本号 [boolean]
Examples:
rs-reverse makecode -f example/codes/1-$_ts.json
rs-reverse makecode -u http://url/path
调用示例:
$ npx rs-reverse makecode
输入ts:./output/output_ts.js
输出ts:./output/output_ts.js
动态代码:./output/dynamic_code.js/input_ts.json
2.2. makecookie子命令
执行子命令makecookie
生成动态代码, 可以传入包含$_ts.nsd
和$_ts.cd
的文本文件或者直接给url让程序自己去拿, 命令示例:
- npx方式:
npx rs-reverse makecookie
- 文件方式:
node main.js makecookie
该命令首先会执行makecode
子命令拿到完整的$_ts
值,再运行makecookie算法生成cookie。
makecookie
命令与makecode
使用方式类似:
$ npx rs-reverse makecookie -h
rs-reverse makecookie
生成动态代码
Options:
-h 显示帮助信息 [boolean]
-f, --file 含有nsd, cd值的json文件 [string]
-u, --url 瑞数返回204状态码的请求地址 [string]
-v, --version 显示版本号 [boolean]
Examples:
rs-reverse makecookie -f example/codes/1-$_ts.json
rs-reverse makecookie -u http://url/path
调用示例:
$ npx rs-reverse makecookie
Cookie值: 06F5jRMo1hoEoEPOKmB6eAcYaJeWGRuYthzufuuJ4tkmcCMZLbouHGcYIm462aiARAwGlJIvr6M_vbi1K3kaer3n0ZE459rr3eKe8U.xTOaCdVxik6TW2XIle7cmudenUkPfU4UaEGoqOl8nAv38f_Qb_g6kZMpHn51J2qsIdscBqGgjQvcwWPFWk2r9SHbAJbRganpjSeTH1PksisGcKwHCFbHsXqYX1jAW672tcssl
Cookie长: 236
2.3. exec子命令
runcode子命令用于开发中或者演示时使用。命令示例:
- npx方式:
npx rs-reverse exec -c 'gv.cp2'
- 文件方式:
node main.js exec -c 'gv.cp2'
$ npx rs-reverse exec -h
rs-reverse exec
直接运行代码,用于开发及演示时使用
Options:
-h 显示帮助信息 [boolean]
-l, --level 日志打印等级,参考log4js,默认为info [string]
-c, --code 要运行的代码,如:gv.cp2,即打印cp2的值 [string] [required]
-v, --version 显示版本号 [boolean]
Examples:
rs-reverse exec -c 'code string'
调用示例:
$ npm rs-reverse exec -c '+ascii2string(gv.keys[21])'
输入:+ascii2string(gv.keys[21])
输出:1718026159
3. 手动获取动态代码和$_ts的方法
目录example/codes/
下的文件为手动保存,用于验证代码功能,如运行:npm run test
后会比对程序生成的动态代码与$_ts
文件是否与相关静态文件文本内容一致。
当然也可以自己手动拿动态代码和$_ts以验证程序是否还有效,可以通过控制台拿到相关文本:
- 在文件中
http://wcjs.sbj.cnipa.gov.cn/c5rxzYrjRT2h/cCdzB9ZjDFks.294cc83.js
找到代码_$_q.call(_$gP, _$_y)
并打入断点(文件找不到可以通过其它两种方法定位); - 找到如第一条的js文件,搜索
.call(
找到调用方法; - 通过代理cookie变动的方式打断点通过堆栈找到调用方法。
断点后复制相关文本:
- 拿到动态代码:
copy(_$_y)
- 拿到
$_ts
:console.log(JSON.stringify(window.$_ts))
,这里有点蒙,可以用JSON.stringify(window.$_ts)
或者copy(JSON.stringify(window.$_ts))
试试
初始的$_ts
可以在这个文件入口处打断点获取。