南京音乐推荐联合社

论科学上网:红杏插件的原理与破解

FreeBuf 2019-07-29 12:29:29

微信号freebuf

0x00 前言

众所周知,最近谷歌被封堵的很厉害,什么Gmail啊、谷歌地图啊全都无法使用。当然对我们在校的学生来说,这些用不了我也就忍了,但是谷歌学术用不了你让我怎么搞科(chao)研(xi),I cannot endure!



好在办法总是有的,代理、VPN、GoAgent(最近好像也用不了了),这些东西小伙伴们应该都非常熟悉。但是俗话说的好,“天下没有免费的午餐”,如果你用的是免费的代理或者VPN,那速度简直无法直视,相信这点小伙伴们也深有体会。那么有没有一种配置简单、速度流畅的方法呢?


当然有了,这就是今天被拿来开刀的主角——红杏(这篇文章对应的红杏版本是2.4.7),这货居然还是邀请机制,前面那个链接是我的邀请链接,大家如果付费的话就便宜我了哦(^_^)

0x01 初识红杏

其实在我看来,“科学上网”并不是什么很复杂的事情,代理、VPN的配置方法对一个爱折腾的人来说应该是非常简单的事情,所谓配置复杂不过是懒人的借口罢了。红杏其实也没有官方宣传的那么神奇的,只不过是赚一些懒人的钱罢了。相信看完这篇文章之后你也能有这种感觉~


不过这里不得不说红杏的宣传主页做的还是非常炫的,是基于CSS的一个网页幻灯片,如果感觉兴趣的话可以谷歌搜索reveal.js。


好了我们言归正传,红杏其实就是Chrome的一个插件,如果你从刚才选择了下载离线安装包的话,就得到了一个crx格式的文件,安装方法也很简单,在Chrome的地址栏输入chrome://extensions/,然后将crx文件拖动到这个页面上就可以了,之后注册一个账号,登录成功之后就可以看到下面这个页面了:



红杏的具体使用方法官网已经讲得很详细了,由于我是非VIP用户,因此不能添加自己的科学上网列表,不过谷歌学术已经可以正常访问了~


0x02 红杏的原理

那么红杏到底是怎么工作的呢,它的原理是什么呢?下面我们先通过Wireshark一探红杏背后的秘密。启动Wireshark进行抓包,然后用Chrome访问Google,在Wireshark中得到如下结果:



熟悉openSSL的同学一定对这些数据包不陌生,虽然说Wireshark支持对SSL协议进行解密,但是前提是你得有服务器的私钥啊,只恨当初openSSL爆出漏洞时没有行动(>_<)


既然没有私钥,显然用Wireshark抓包的方法是行不通了,那么我们换个思路,从Chrome浏览器入手,利用Chrome自带的开发人员工具进行尝试。


登录过程

由于最近对登录过程比较感兴趣,因此先从登录过程入手了。先进入红杏的登录界面,从登录界面可以看出它是先验证用户名是否有效:



然后按F12打开开发人员工具,切换到Network选项卡,输入用户名之后点击登录,得到如下结果:



响应非常简单{"exists": true},表示该用户存在 接着输入密码,注意勾选Preserve log,否则页面跳转之后就无法看到数据包了,登录成功之后得到如下数据包:



采用的是HTTPS协议,因此明文密码也就无所谓了(-_-),响应如下:

{

"name": "test@test.com",

"level": null,

"no_password": false,

"anonymous": null,

"sid": "DA1D666B-20140627-xxxxxx-xxxxxx-xxxxxx",

"inviter": "someone@test.com",

"until": null

}

大部分的value看key的名字就知道是什么含义,这里解释一下level是红杏用来标识用户VIP等级的一个字段,免费用户、包月、包年用户的值是不一样的,后面分析红杏的原理时还会涉及到这个level。sid是红杏为每一个用户生成的ID号,其中还可以看到注册日期。


代理过程

好了,分析完登录过程下面来看看红杏是如何实现代理的,打开一个新的标签页和开发人员工具,进入谷歌首页,可是却发现开发人员工具的Network选项卡中只有google.com数据包,没有和代理相关的线索:



其实也没有什么好惊讶的,开发人员工具毕竟不是万能的,主要是供前端工程师使用的,代理的过程对它来说是透明的,我们自然就看不到代理的过程。


那么怎么办呢,Wireshark和开发人员工具都无能为力,只能用“逆向”的手段了,之所以打上引号是因为并非真正的逆向。说起逆向,小伙伴们是不是立刻想起了神器Ollydbg和IDA?不过crx文件的逆向可没有那么复杂,因为这货就是个特殊的zip文件,把之前下载的hongxin.crx改成hongxin.zip并解压就得到了下面的这些文件:



其中文件夹的名称已经告诉了我们里面文件的作用,这里也就不再啰嗦了。红杏插件的主要逻辑代码都在js文件夹中,里面全是一些javascript文件,一开始我还以为这些js文件经过了混淆(就是把里面的函数名和变量名替换成“火星文”),后来发现只是做了简单的eval编码(严格来说不能算加密)和压缩,用一个Javascript在线工具,点击解密即可把代码还原。


还原完代码后,我们怎样从这么多js文件中找到与代理过程相关的那个文件呢?一般来说,文件名很大程度上反映了它的功能(程序员都这么干,除非你跟自己过不去或者和团队的人过不去),所以我们直接搜proxy,在js\services\目录下找到了一个proxyManager.js,直觉告诉我们就是它了!代码有大概400多行,这里我贴几段比较重要的代码段:


<篇幅有限,详细代码请点击最下方“阅读原文”>


事实上我们把这段脚本保存下来,使用另一款Chrome扩展SwitchySharp,并将这段脚本导入到SwitchySharp中同样可以实现代理功能!不过在访问一些没有使用HTTPS协议的网址如http://scholar.google.com时会出问题(暂时还不清楚原因-_-),但是像https://www.google.com或者https://twitter.com这样的网址是没有问题的~


获取代理服务地址过程

刚才那段pac脚本中最重要的内容当然是代理服务器的地址了,那么好奇的小伙伴们一定想知道红杏插件是从哪里获取这个地址的呢?如果是固化在代码里面的话岂不是可以知道红杏插件所有代理服务器的地址(包括传说中VIP用户专享的代理服务器)。


当然这只不过是我们一厢情愿的YY,除非程序员的脑子进水了,不然怎么可能把这么重要的秘密写在程序里,而且万一哪天服务器宕机或者换地址了,岂不是要重写程序?


所以可以肯定代理服务器的地址一定是动态获取的。通过反复的阅读代码和调试,终于找到了这个关键代码段,下面简述一下过程。


首先,在js\app.js中发现了这样两行代码:

SERVER = 'ddparis.com'; API_URL = "wss://" + SERVER + ":443/red/extension";

猜测API_URL可能和获取一些参数有关。注意wss://,这个应该称之为安全的WebSocket协议,与之相对应的是ws://(类似http://和https://的关系),关于WebSocket的知识可以参考维基百科的解释,简单来说就是一种客户端和服务器快速交互数据的方式。WebSocket一旦建立连接,服务器便可直接向客户端发送消息,与传统的HTTP请求/响应式的协议是不一样的。


接着,我在js\services\server.js中发现了这样一行代码:

client = RedSockClient.create(API_URL);

这行代码以API_URL作为参数并将线索指向了js\services\RedSockClient.js这个文件,从名字能大概能猜出是和服务器通信相关的,其中有如下代码段:


<篇幅有限,详细代码请点击最下方“阅读原文”>


这里我采用了一个笨方法alert()进行调试,得到如下结果:


因为代理服务器的地址是由ddparis.com这个服务器发到红杏上的,所以除非通过欺骗ddparis.com的方式,否则很难拿到VIP用户专享代理服务器的地址,但是具体怎么欺骗还需要分析它们之间的通信过程,这个以后可以进一步分析。

0x03 红杏的破解

人总是在追求完美的路上不断成长的,看着刺眼的非VIP心里还是有那么一点不舒坦的,事实上通过前一个部分对红杏原理的分析,可以有N种方法破解红杏,当然也只是针对其功能限制的破解,想要拿到VIP服务器的地址可以掏10块钱买一个月的VIP,然后按照前面的方法就可以获取到了(-_-)


限于篇幅,这里提供一种最简单的办法。在前一个部分的js\services\RedSockClient.js中,有name=_ref[2],刚才我们说了_ref[2]为proxies的情况。当_ref[2]的值为profile时,data的字符串形式如下:



是不是又看到了前文提到的level?再看js\services\userManager.js中的如下代码段:

this.load = function(data) {

$rootScope.user.profile.sid = data.sid;

$rootScope.user.profile.name = data.name;

$rootScope.user.profile.anonymous = data.anonymous;

$rootScope.user.profile.no_password = data.no_password || false;

$rootScope.user.profile.until = data.until || data.vUntil;

$rootScope.user.profile.level = data.level || data.vLevel;

/*通过data.level来判断用户身份*/

if (data.level) {

$rootScope.user.role = ROLES.VIP

} else if (data.name) {

$rootScope.user.role = ROLES.USER

} else {

$rootScope.user.role = ROLES.GUEST

}

$rootScope.user.role = ROLES.VIP//加上这行代码就直接“变成”VIP了(-_-)

return $log.info("" + me + "user load from :", data)

};

结合代码和data的格式我们可以知道红杏是如何判定用户身份的,破解也非常容易,在return语句前加一句$rootScope.user.role = ROLES.VIP就行了。重新加载插件后你就可以发现讨厌的非VIP用户已经没有了,也可以开启“一直模式”和编辑科学上网列表了。


0x04 其他细节

Chrome插件调试

好吧,发现说了这么久一直没有讲怎么调试Chrome插件,其实非常简单,把crx文件改成zip后缀并解压到一个文件夹中(注意该文件夹以及其父目录最好都不要有中文),在Chrome的地址栏输入chrome://extensions/,然后勾选开发人员模式,点击加载正在开发的扩展程序,选择刚才解压的那个文件夹即可。对代码修改之后,重新加载一下插件或者重启Chrome都可以,然后就可以观察修改的效果了:



Chrome插件打包

修改完成之后,打包也非常简单,还是刚才那个页面,点击打包扩展程序,选择扩展程序所在根目录,点击打包扩展程序即可,最后会生成一个crx文件和一个pem文件(私钥文件)


将自己DIY的插件添加到白名单

Chrome从33开始,就不在再支持安装第三方插件,不过我们可以直接拖拽刚才生成的crx文件到 chrome://extensions/来突破安装,但是很快发现google play可以通过检测,发现我们修改过的扩展程序不是在应用商店下载的而直接把插件停用,且无法启用,表现为灰色,只能删除。具体解决方案可以点击这里,其中用到了一个chrome.adm文件,可以点击这里下载

0x05 总结

看到这里,你是不是也觉得红杏插件没什么神秘的呢?下面我们回顾一下关键点:

1.SSL是一个非常安(fan)全(ren)的协议(-_-)

2.CRX文件→解压→源代码(-_-),Javascript代码能混淆还是混淆一下吧

3.PAC脚本可以用于配置浏览器的代理,IE和火狐也支持哦~

其他一些东西,像HTML5、Local Storage、WebSocket还是很有意思的,小伙伴们有兴趣可以多关注一下~

作者说

这篇文章对应的红杏版本是2.4.7,网盘地址:http://pan.baidu.com/s/1sjJM8w9,密码:cf8u,想研究的同学可以自己看看对照一下。楼上的同学们说的对,破解是不对滴,研究它本来就是一个学习的目的。顺便说一句,我自己现在用的是shadowsocks,在网上买的账号。


*作者:bindog,原文链接:http://bindog.github.io/blog/2014/07/03/analysis-and-hack-of-hongxin



Copyright © 南京音乐推荐联合社@2017