日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 前端技术 > HTML >内容正文

HTML

[实战]前端wireshark抓包协议解密

發布時間:2024/7/23 HTML 43 豆豆
生活随笔 收集整理的這篇文章主要介紹了 [实战]前端wireshark抓包协议解密 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

前端wireshark抓包協議解密


廢話不多說,先看看結果

該JSON文件是通過解密后的 HTTP 返回response結果再解密打開的新頁面
有興趣的小伙伴了解下之前的文章
Sha384解密[2]

  • 打開Wireshark 將TCP 轉碼為RTP ,因為該目標地址有視頻文件,方便轉換

  • 登錄目標網址,開啟F12 并取消任何單步


    這個是我準備好的目標網站,該前端項目 框架不明確,但看起來JavaScript與Canvas互動做的相當不錯,值得學習的地方。并且 加密\節流也做的相當不錯! 前端很Nice
    重要的事情說三遍!僅供學習研究!僅供學習研究!僅供學習研究!
    (我發出的是思路,和實驗數據結果,并非教程!)
    在首頁頁面 Table載入時,會返回一個 FLV格式文件,我們直接Open Tab 他就會自動下載,一直到整個事件前端完成后

  • 玩家就理解為 (換桌結束時)

  • 工程師理解為(邏輯交換時)


將沒有下載完畢的文件拖入UE中,查看文件頭以十六進制打開,前綴為FLV,和一串在線傳輸解密不可逆的特征代碼,判斷為:

  • 該視頻是提前錄制的,且他人通過Copy方式拿走只能播放一次,或無法播放
  • 該視頻是現場錄制的,且他人無法通過非正確在線的Token方式播放或多次

在之前已經說過了這個轉換為RTP格式解碼,理應拿到一部分轉換結果的

捕獲到的數據,轉換格式后,我們進行一次分析

將得到捕獲TCP轉RTP再篩選JPEG G722 H253 格式分析 選反向,在保存出到本地!
在將保存出的文件 拖入Hex中查看,只要最后的返回一組數據即可

得到的十六進制為 22.53.45.54.22.2C-22.4F 4B=22534554222C224F4B,將其以sha384進行加密
結果**=b75369b14d21bdb5a5d9ac718b2f95220e04abba5d629e2afcd25f912830f524c97cff8c25455f35d418a1c4ccf3ce22**
取后32位在進行截獲,中位16位,從中心位左右取值
32位=c97cff8c25455f35d418a1c4ccf3ce22
取中心值=55f35d418a1c
該包中的是接口返回的加密其中一小段,我們現在需要找的是接口,將其密文的中的返回方式改寫為set ok,然后就能正常以緩存中的token預覽返回結果,不過我們在操作中,只有2秒的延時操作,對網絡、手速、眼睛都要求較快,否則就會超時打不開的。
這次我們將捕獲的最后2個文件進行反向捕獲導出,拖入Hex中直接查看 (重復步驟就不做了)
這種情況同樣的 從最后一行取,按照前面的方法進行部位取出即可
此時我們通過 wireshark和瀏覽器同時捕獲一條數據

接口的返回為加密數據,其加密方式我們不管,只管在解碼中做的步驟是對的即可!

可以看到 開獎結果為閑9 莊4,瀏覽器返回為空 Response返回是空的
我們之前說的 取最后一行 0A是尾綴不管的,那滿十六進制往前進1 取兩位
就是 2E 39 34到 4B 22 0A ,以加位的32位在取中心值16位就是 331.94 set,前面的331是什么不知道。但我就知道 跟結果是一致的
如果覺得自己手速跟不上,可以先錄屏,給Chorme開啟緩存保存,抓包的數據也保存,用本地數據進行分析練習。
改游戲前端的加密方式不復雜,只是利用轉碼技術實現的加密

總結

以上是生活随笔為你收集整理的[实战]前端wireshark抓包协议解密的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。