ip=O7zkoXPCvIQoMCobJCqzlp
userid=IHxLgSQZPvWaBnOjqVJWa5kwiSRuQAg7clWP18MBRRGQ
did=prvcimc86tXNCKIe4xPb9z1cPTqQ5JdLFb9O17IWU8s3
字段名比较直白,就是内容测试了几种解码都是乱码。有经验的同学帮忙看看,万分感谢
1
AoEiuV020JP 2023-12-01 17:25:26 +08:00
|
2
moleft 2023-12-01 17:50:28 +08:00
看起来像是某种加密方式加密成二进制之后再转的 base64 ,给的信息太少了,而且这种加密方式包括但不限于 AES ,DES ,RC4 ,当然看起来这么短的密文,应该是首先排除 RSA ,由于 AES 比较常用,所以优先怀疑
|
3
wjx0912 OP @AoEiuV020JP 谢谢
|
4
wjx0912 OP @AoEiuV020JP 谢谢~
|
5
jpacg 2023-12-01 18:02:55 +08:00
你发的是 Base64 ,至于原始编码内容需要分析代码或者逆向。
|
6
iOCZS 2023-12-01 18:05:09 +08:00
光有密文是不行的,要不然一个个试不就行了
|
7
yuzo555 2023-12-01 18:08:24 +08:00
编码方式大概率是 Base64
编码前的数据是加密数据,大概率是有密码的那种,别瞎猜了。 |
8
qq316107934 2023-12-01 18:11:31 +08:00
看了下熵,基本是非 substitution 加密的加密数据,看不到加解密实现基本可以排除直接解开的可能性
|
9
ding2dong 2023-12-01 18:15:11 +08:00
抖音的请求参数?
|
10
wr410 2023-12-01 18:18:30 +08:00 1
看一眼 IP 就基本上断定是 AES 加密了
|
11
weeei 2023-12-01 18:19:25 +08:00
Base64 是方便传输。内层是对称加密。
|
12
whileFalse 2023-12-01 18:47:48 +08:00 via Android 16
你居然问 chat gpt “有结果了吗”
给我整笑了 |
13
whileFalse 2023-12-01 18:48:10 +08:00 via Android
|
14
weeei 2023-12-01 18:56:15 +08:00 2
@whileFalse ChatGPT 后面那人可能是真的不会了
|
16
wjx0912 OP |
18
LeeReamond 2023-12-01 19:37:51 +08:00 1
@whileFalse 后现代主义抽象
|
19
huahsiung 2023-12-01 19:41:35 +08:00
客户端生成的逆向 js 就能分析
|
20
wjx0912 OP |
21
yuzo555 2023-12-01 21:14:16 +08:00
@whileFalse
有一说一,是 ChatGPT 自己先说 “请等一下” 的 |
22
a174871 2023-12-01 21:59:54 +08:00
@qq316107934 #8 请问看熵应该怎么看呢
|
23
kuanat 2023-12-01 22:32:14 +08:00
纯靠猜的话,我感觉外层是去掉 +/ 的 base62 ,内层是 aes cbc 128bit 块。
userid 和 did 应该是两个等长字符串的拼接。即 userid/did 都是两段明文,分别 aes 加密然后 base62 编码,然后连接了两段编码后的字符串。 你要是能逆向的话可以试试看我猜得对不对。 |
24
flyqie 2023-12-02 02:04:03 +08:00
遇到这种字符串,猜大概率是搞不出原始值的,建议直接逆向。。
|
26
iorilu 2023-12-02 09:51:52 +08:00
难道真有人能看出来??
稍微懂点的, 起码都是先 aes 或 sha 加密再 base64 传输的吧, 没专业能力或极大价值, 没破解的必要 |
27
proxychains 2023-12-02 10:08:49 +08:00
@weeei 人 工 智 能
|
28
akira 2023-12-02 10:39:02 +08:00
js 逆向还简单点
|
30
encro 2023-12-02 15:23:14 +08:00
aes 吧。
微信那啥加密不就这样的吗。 |