当前位置:   article > 正文

最新京东web端h5st4.2/4.3算法分析

h5st


前言

最近在2023年10.10 JD偷偷在M端更新了H5st4.2算法,今天我就在这里以m端搜索接口为例子分析一下给大家学习

https://so.m.jd.com/ware/search.action?keyword=%E8%A5%BF%E7%93%9C&searchFrom=home&sf=14&as=0

在这里插入图片描述

一、初步分析

我之前的文章有说过每段数据的含义,我这里再简单说一下

https://blog.csdn.net/danran550/article/details/129116068

第?段数据含义获取
1yyyyMMddhhmmss 格式的时间可以自行生成
2fp 浏览器指纹4.2的fp算法和之前4.1的不一样了
3function的id接口处获取
4tk接口处获取
5appid+body+tk+rd+functionId等进行一次加密的返回数据
6加密算法的版本4.2
713位时间戳可以随机生成
8浏览器ua+pin+fp 等等的AES加密如果fp不变可写死

二、详细分析

先抓到相关接口
在这里插入图片描述
根据第一步初步分析,其实主要需要分析的只有h5st 的 第2,5,8段数据

1.分析第2段数据(fp)

经过 一番断点调试发现了关键代码,生成的字符串刚好16位,对比一下看就是fp

e()
  • 1

在这里插入图片描述
进去这个e函数里面看看直接把代码扣出来试一试先
在这里插入图片描述

好了,继续下一段

2.分析第五段数据

发现一个关键函数,入参t 的 functionId 刚好是我吗接口的,返回的数据刚好就是和第五段一模一样
在这里插入图片描述
我跟进了一下代码,发现就是把这个字符串进行一次加密就得到第五段了,这个也不是很难

3.分析第八段数据

这一段数据其实也没什么好说的,就是一个AES加密,找到key就可以了,这个就留给你们自己研究吧

总结

把代码组合测试一下,成功获取数据,收工在这里插入图片描述
技术交流 5LyB6bmFNTM0NjE1Njk=(base64解码)

后面看了一下4.3算法也差不多,和4.2就换了一下加密方法而已

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/AllinToyou/article/detail/675897
推荐阅读
相关标签
  

闽ICP备14008679号