freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

【JS 逆向百例】steam 登录 Protobuf 协议详解
2023-12-29 18:48:43

声明

本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!

本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请在公众号【K哥爬虫】联系作者立即删除!

目标

目标:steam 登录协议逆向分析

网址:aHR0cHM6Ly9zdG9yZS5zdGVhbXBvd2VyZWQuY29tL2xvZ2luLw==

逆向分析

输入账密后点击登录,首先看接口GetPasswordRSAPublicKey/v1,看接口命名可以了解到这个这个接口应该是返回RSA加密的公钥信息,先不管这些,观察参数 ,很明显加密参数为input_protobuf_encoded

01

这里直接全局搜索,可以定位到两处:

02

可以看到input_protobuf_encoded的值为a,而a的值为r.JQ(o)

03

先看参数o的值,为n.SerializeBody(),其中n是一个对象,包含我们输入的账号信息:

04

这里n是一个实例对象,这里可以直接通过原型进到它的构造函数中:

05

进到构造函数中后,在super位置下断:

06

可以发现实例化的时候传了一个类:

07

进到这个类c中,这里需要清下缓存重新下断:

08

这里可以看到,在初始化的时候,会检查当前实例的account_name属性,很明显这个是有关于账号的属性,如果不存在(这里可以理解为首次实例化)则会调用c.M()方法创建一个对象,格式如下:

{
    proto: c,
    fields: {
        account_name: {
            n: 1,
            br: n.FE.readString,
            bw: n.Xc.writeString
        }
    }
}

到这里无论是从n.aR方法入手,还是从account_name的几个属性以及这几个类统一的父类o入手,都会进入到一个新的文件中,到这就可以引出本期的主角protobuf协议了:

09

Protocol Buffers

10

从第一点可以了解到,protobuf协议根据特定的语法来定义数据结构。我们发送数据以及接收数据都需要讲数据字段约定好才能进行生成与解析。

字段定义

初步了解protobuf协议后就能理解上文中的代码了,上文中的类正是对account_name字段进行定义。

那么我们就可以根据JS代码中的格式来编写我们自己的proto文件:

account_name: {
    n: 1,
    br: n.FE.readString,
    bw: n.Xc.writeString
}

protobuf 常见的数据类型有以下几种:

数据类型描述
int32int64
uint32 uint64
sint32 sint64
fixed32 fixed64
sfixed32 sfixed64
float单精度浮点数
double双精度浮点数
bool布尔值
string字符串
bytes二进制数据
enum枚举类型,表示一组命名整数值
message消息类型,可以包含其他数据类型的字段,用于嵌套结构
map映射类型,用于定义键值对的映射关系
Any用于包装任意类型的消息
repeated表示一个字段可以包含多个值,类似于数组或列表
Timestamp表示时间戳,用于表示一个特定时间点
Duration表示时间间隔,用于表示一段时间的持续
StructValue

除了上述数据类型,还支持自定义类型。

这里我们新建一个proto文件(需配置环境),定义account_name字段:

syntax = "proto3";

message CAuthenticationGetPasswordRsaPublicKeyRequest {
    string account_name = 1;
}

执行命令protoc --python_out=. xx.protoproto文件转为python代码。

转成的py文件格式如下:

11

使用起来也很简单:

from loguru import logger

from steam_pb2 import (
    CAuthenticationGetPasswordRsaPublicKeyRequest
)


def get_rsa_public_key(username):
    message = CAuthenticationGetPasswordRsaPublicKeyRequest(
        account_name=username
    )
    logger.info(message.SerializeToString())
    logger.info(type(message))


if __name__ == '__main__':
    get_rsa_public_key("a123456789")
"""
OUTPUT:
b'\n\na123456789'
<class 'steam_pb2.CAuthenticationGetPasswordRsaPublicKeyRequest'>
"""

那么回到逆向流程中,我们已经知道了o的生成方式,那么还剩r.JQ方法,这里很简单,直接扣下来即可,根据经验也可以看出这是base64编码:

o = n.SerializeBody()
a = r.JQ(o);

到这就生成了input_protobuf_encoded的值,那么还需要解决接口返回值。

响应信息解析

这里推荐下xhr断点,断在请求发送的地方。一路往下跟直到看到响应信息解析的地方:

12

这里l.data就是响应信息,u.At主要就是对响应信息格式进行处理,并且声明一些方法,做一些读写操作等。s.BinaryReader也是类似,都是对响应信息做了一些预处理。

关键看r.deserializeBinaryFromReader,单步跟,会进入到一个MBF静态方法中:

13

这个很像上文中类c构造方法中的一段代码,都是判断protobuf数据格式是否定义,如果没有定义的话会进行定义,那么这里与上文也一样,进到l.M()中就可以看到定义的字段:

static M() {
    return l.sm_m || (l.sm_m = {
        proto: l,
        fields: {
            publickey_mod: {
                n: 1,
                br: n.FE.readString,
                bw: n.Xc.writeString
            	},
            publickey_exp: {
                n: 2,
                br: n.FE.readString,
                bw: n.Xc.writeString
           	 	},
            timestamp: {
                n: 3,
                br: n.FE.readUint64String,
                bw: n.Xc.writeUint64String
               }
            }
        }),
    l.sm_m
    }

那么又显而易见了,按照JS代码中的字段与类型进行定义即可:

message CAuthenticationGetPasswordRsaPublicKeyResponse {
    string publickey_mod = 1;
    string publickey_exp = 2;
    uint64 timestamp = 3;
}

完整请求代码:

import base64
import requests

from steam_pb2 import (
    CAuthenticationGetPasswordRsaPublicKeyRequest,
    CAuthenticationGetPasswordRsaPublicKeyResponse
)

headers = {
    'user-agent': "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36"
}


def get_rsa_public_key(username):
    origin = 'https://steamcommunity.com'
    message = CAuthenticationGetPasswordRsaPublicKeyRequest(
        account_name=username
    )
    protobuf = base64.b64encode(message.SerializeToString()).decode()
    url = f'https://api.steampowered.com/IAuthenticationService/GetPasswordRSAPublicKey/v1'
    params = {
        "origin": origin,
        "input_protobuf_encoded": protobuf
    }

    response = requests.get(url, params=params, headers=headers, timeout=3)
    # 解析响应信息
    response = CAuthenticationGetPasswordRsaPublicKeyResponse.FromString(response.content)
    print(response)


if __name__ == '__main__':
    get_rsa_public_key("a123456789")
"""
OUTPUT:
publickey_mod: "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"
publickey_exp: "010001"
timestamp: 127222000000
"""

到这里第一个接口的请求参数与响应信息我们就都搞定了,这里返回了三个参数:publickey_modpublickey_exptimestamp,很明显是用于进行RSA加密的,那么看下一个接口:

14

这个接口为登录接口,会返回账号的登录结果信息。该接口参数只有一个input_protobuf_encoded,那么依旧在老地方下断,根据t值来判断接口:

15

那么还是一样的操作,找到约定字段的地方进行改写:

fields: {
    device_friendly_name: {
        n: 1,
        br: n.FE.readString,
        bw: n.Xc.writeString
    },
    account_name: {
        n: 2,
        br: n.FE.readString,
        bw: n.Xc.writeString
    },
    encrypted_password: {
        n: 3,
        br: n.FE.readString,
        bw: n.Xc.writeString
    },
    encryption_timestamp: {
        n: 4,
        br: n.FE.readUint64String,
        bw: n.Xc.writeUint64String
    },
    remember_login: {
        n: 5,
        br: n.FE.readBool,
        bw: n.Xc.writeBool
    },
    platform_type: {
        n: 6,
        br: n.FE.readEnum,
        bw: n.Xc.writeEnum
    },
    persistence: {
        n: 7,
        d: 1,
        br: n.FE.readEnum,
        bw: n.Xc.writeEnum
    },
    website_id: {
        n: 8,
        d: "Unknown",
        br: n.FE.readString,
        bw: n.Xc.writeString
    },
    device_details: {
        n: 9,
        c: u
    },
    guard_data: {
        n: 10,
        br: n.FE.readString,
        bw: n.Xc.writeString
    },
    language: {
        n: 11,
        br: n.FE.readUint32,
        bw: n.Xc.writeUint32
    },
    qos_level: {
        n: 12,
        d: 2,
        br: n.FE.readInt32,
        bw: n.Xc.writeInt32
    }
}

这里需要注意的是device_details,可以看到这里这个字段并没有声明类型,这种就属于自定义类型,u就是它的类型:

16

结构定义好后可以继续往下跟,找到传输的数据字段:

17

这里密码是被加密过的,加密方法为h.IC(a, t),这里根据上一个接口的明文规范可以直接推断出为RSA加密。publickey_exppublickey_mod为模数与指数,用于生成公钥:

18

密码生成后,登录接口BeginAuthSessionViaCredentials/v1的参数就解决了。至于响应数据的解析依旧是按上文中的方法,这里就不再赘述。

至此,整个逆向流程就结束了。

结果验证

19

# 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录