• 年会抽奖程序的一些总结


    起源

    2019年年会的到来,当然免不了激动人心的抽奖环节啦,那直接延用上一年的抽奖程序吧,然而Boss希望今年的抽奖程序能够能让所有人都参与进来,一起来抢有限奖品,先到先得,而不是站在那里盯着屏幕。

    OK,程序内容大概是这样子,每个人在手机浏览器打开抽奖程序界面,系统会随机给个数字,谁戳屏幕上的圆形最快最准,就能参与抽奖活动,有多少奖品就有多少场battle(仅限手机浏览器打开 & 每人仅限获得一个奖品

    重要的是,年会之前得把程序公布出来,让其他同事想办法作弊,硬件作弊软件作弊都允许,我们主要分析软件作弊并制定对应防御策略,就像是一场CTF,对方是攻击,我们是防御。

    本文有引用他人文章,若有侵权或其它不当,会立即删除。

    开发过程

    我跟另一个同事完成这个项目,他负责后端,我负责前端,整体采用React+Nodejs+Express+MySQL的架构,这个项目有实时的需求,因此我们用到了socket.io

    首先,我们分析了对方作弊的可能:

    1. 通过抓包分析,成功伪造点击请求
    2. 找到圆形位置,实现高准确率的点击
    3. 搞垮其他竞赛者的账号,自己稳步前进
    4. 直接搞掉服务器,修改数据库

    对于作弊3,账号列表是年会抽奖前10分钟公布的,所以作弊者没有充足的准备时间。
    对于作弊4,都是自己人,应该不会那么狠吧...

    那么,我们主要针对作弊1作弊2做了以下防御:
    后端防御

    • 校验请求参数是否有效
    • 分析正确点击频率,超过正常点击阀值则作惩罚处理
    • 点击错误次数过多则作惩罚处理

    前端防御

    • 使用webpack-obfuscator混淆打包js代码,加大代码分析难度
    • react-konva画圆形,防止对手轻易获取DOM节点并执行点击事件
    • 圆形的颜色和位置随机,防按键精灵之类的软件
    • 核心websocket请求采用白盒加密
    • 普通请求采用rsa+aes混合加解密

    经过了一个星期的开发和防御策略研究,我们把程序弄出来了,等待年会的到来。

    <img style="1050px;"src="https://img2018.cnblogs.com/blog/900334/201901/900334-20190127160433727-2083057780.jpg" />

    抽奖过程

    年会抽奖那天,在大屏幕上面可以看到每个人的点击数,注意到有个同事的按击次数值飚得极快,很明显他作弊成功了,但我想不明白是怎么做到的。于是年会结束后我向他请教,才得知作弊手法。

    结果分析

    作弊手法如下,非常简单,在手机浏览器的地址栏输入下面一段代码,回车即可执行。跟我一样不知道浏览器地址栏可以执行js代码的童鞋,请看这篇文章浏览器地址栏运行JavaScript代码

    javascript:Math.random=function(){return 1;}
    

    由于我在圆形随机位置和随机颜色的设置上用到了Math.random这个方法,此时,他的按击圆形就定死在同一个位置,众人皆动我独静,而且都是正常点击请求,必须赢呀!

    // 修改前
    function getRandomNumber(min, max) {
        const range = max - min;
        const random = Math.random();
        const num = min + range * random;
        return num;
    }
    

    代码修补

    找到问题所在,很明显我需要找个随机函数方法替换Math.random,于是我google了几篇文章,都提到线性同余生成器(LCG, Linear Congruential Generator),貌似所有运行库都是采用这种算法生成伪随机数,我就把getRandomNumber函数改成下面的模样,问题得到了暂时的解决。

    // 修改后
    const getRandomNumber = (function() {
        let seed = Date.now();
        function random() {
            //线性同余生成器(LCG, Linear Congruential Generator)
            seed = (seed * 9301 + 49297) % 233280;
            return seed / (233280.0);
        };
        return function rand(min,max) {
            const range = max - min;
            const random_num = random();
            const num = min + range * random_num;
            return num;
        };
    })();
    

    经验分享

    但是,getRandomNumber的代码功能还是非常容易改,毕竟混淆过的js依旧是裸奔着的,这一点是避免不了的。
    比如说,我们都知道知乎可以设置文章的权限,例如禁止转载之类的,有一次我看到这篇知乎文章应对流量劫持,前端能做哪些工作?,想复制代码下来运行下却被告知禁止转载,打开chrome控制台查看代码块内容,可惜代码内容变成富文本内容形式,于是我另寻法子,直接在js上面修改。

    首先,定位到复制功能触发的文件和代码段。

    第二步,在控制台Sources->Overrides下,打勾Enable Local Overrides

    第三步,在控制台下面Sources->Page下,找到刚刚定位到的代码文件,右键Save for overrides

    第四步,直接把handleCopy的处理逻辑注释掉,在控制台的Overrides下直接修改,或者在选定保存的本地文件夹中修改。


    最后,保存修改后的代码,刷新页面,即可复制成功。

    var SriPlugin = require('webpack-subresource-integrity');
    var HtmlWebpackPlugin = require('html-webpack-plugin');
    var ScriptExtInlineHtmlWebpackPlugin = require('script-ext-inline-html-webpack-plugin');
    var ScriptExtHtmlWebpackPlugin = require('script-ext-html-webpack-plugin');
    var path = require('path');
    var WebpackAssetsManifest = require('webpack-assets-manifest');
    var writeJson = require('write-json');
    

    Reference

    socket.io
    白盒加密
    webpack-obfuscator
    JavaScript根据种子生成随机数实现方法
    浏览器地址栏运行JavaScript代码
    在 Chrome DevTools 中调试 JavaScript 入门

  • 相关阅读:
    [na]ip数据包格式
    [js]浏览器同源策略(same-origin policy)
    [sql] 同库表(结构)的备份和sql聚合&navicat使用
    [svc]tcp三次握手四次挥手&tcp的11种状态(半连接)&tcp的time-wait
    [svc]ip地址划分
    [css]单/多行居中&字体设置
    时间戳转为C#格式时间
    windows 8 中 使用 httpclient
    oralce 查看是否启动 登陆 创建用户 常用命令小记
    SQL递归查询(with cte as)
  • 原文地址:https://www.cnblogs.com/DTBelieve/p/10323673.html
Copyright © 2020-2023  润新知