[实战]前端wireshark抓包协议解密
前端wireshark抓包協議解密
廢話不多說,先看看結果
該JSON文件是通過解密后的 HTTP 返回response結果再解密打開的新頁面
有興趣的小伙伴了解下之前的文章
Sha384解密[2]
-
打開Wireshark 將TCP 轉碼為RTP ,因為該目標地址有視頻文件,方便轉換
-
登錄目標網址,開啟F12 并取消任何單步
這個是我準備好的目標網站,該前端項目 框架不明確,但看起來JavaScript與Canvas互動做的相當不錯,值得學習的地方。并且 加密\節流也做的相當不錯! 前端很Nice
重要的事情說三遍!僅供學習研究!僅供學習研究!僅供學習研究!
(我發出的是思路,和實驗數據結果,并非教程!)
在首頁頁面 Table載入時,會返回一個 FLV格式文件,我們直接Open Tab 他就會自動下載,一直到整個事件前端完成后 -
玩家就理解為 (換桌結束時)
-
工程師理解為(邏輯交換時)
將沒有下載完畢的文件拖入UE中,查看文件頭以十六進制打開,前綴為FLV,和一串在線傳輸解密不可逆的特征代碼,判斷為:
- 該視頻是提前錄制的,且他人通過Copy方式拿走只能播放一次,或無法播放
- 該視頻是現場錄制的,且他人無法通過非正確在線的Token方式播放或多次
在之前已經說過了這個轉換為RTP格式解碼,理應拿到一部分轉換結果的
捕獲到的數據,轉換格式后,我們進行一次分析
將得到捕獲TCP轉RTP再篩選JPEG G722 H253 格式分析 選反向,在保存出到本地!
在將保存出的文件 拖入Hex中查看,只要最后的返回一組數據即可
得到的十六進制為 22.53.45.54.22.2C-22.4F 4B=22534554222C224F4B,將其以sha384進行加密
結果**=b75369b14d21bdb5a5d9ac718b2f95220e04abba5d629e2afcd25f912830f524c97cff8c25455f35d418a1c4ccf3ce22**
取后32位在進行截獲,中位16位,從中心位左右取值
32位=c97cff8c25455f35d418a1c4ccf3ce22
取中心值=55f35d418a1c
該包中的是接口返回的加密其中一小段,我們現在需要找的是接口,將其密文的中的返回方式改寫為set ok,然后就能正常以緩存中的token預覽返回結果,不過我們在操作中,只有2秒的延時操作,對網絡、手速、眼睛都要求較快,否則就會超時打不開的。
這次我們將捕獲的最后2個文件進行反向捕獲導出,拖入Hex中直接查看 (重復步驟就不做了)
這種情況同樣的 從最后一行取,按照前面的方法進行部位取出即可
此時我們通過 wireshark和瀏覽器同時捕獲一條數據
接口的返回為加密數據,其加密方式我們不管,只管在解碼中做的步驟是對的即可!
可以看到 開獎結果為閑9 莊4,瀏覽器返回為空 Response返回是空的
我們之前說的 取最后一行 0A是尾綴不管的,那滿十六進制往前進1 取兩位
就是 2E 39 34到 4B 22 0A ,以加位的32位在取中心值16位就是 331.94 set,前面的331是什么不知道。但我就知道 跟結果是一致的
如果覺得自己手速跟不上,可以先錄屏,給Chorme開啟緩存保存,抓包的數據也保存,用本地數據進行分析練習。
改游戲前端的加密方式不復雜,只是利用轉碼技術實現的加密
總結
以上是生活随笔為你收集整理的[实战]前端wireshark抓包协议解密的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 修改数据库参数oracle,Oracle
- 下一篇: 前端React结构工程-改写render