ip=O7zkoXPCvIQoMCobJCqzlp
userid=IHxLgSQZPvWaBnOjqVJWa5kwiSRuQAg7clWP18MBRRGQ
did=prvcimc86tXNCKIe4xPb9z1cPTqQ5JdLFb9O17IWU8s3
字段名比较直白,就是内容测试了几种解码都是乱码。有经验的同学帮忙看看,万分感谢
1
AoEiuV020JP 360 天前
|
2
moleft 360 天前
看起来像是某种加密方式加密成二进制之后再转的 base64 ,给的信息太少了,而且这种加密方式包括但不限于 AES ,DES ,RC4 ,当然看起来这么短的密文,应该是首先排除 RSA ,由于 AES 比较常用,所以优先怀疑
|
3
wjx0912 OP @AoEiuV020JP 谢谢
|
4
wjx0912 OP @AoEiuV020JP 谢谢~
|
5
jpacg 360 天前
你发的是 Base64 ,至于原始编码内容需要分析代码或者逆向。
|
6
iOCZS 360 天前
光有密文是不行的,要不然一个个试不就行了
|
7
yuzo555 360 天前
编码方式大概率是 Base64
编码前的数据是加密数据,大概率是有密码的那种,别瞎猜了。 |
8
qq316107934 360 天前
看了下熵,基本是非 substitution 加密的加密数据,看不到加解密实现基本可以排除直接解开的可能性
|
9
ding2dong 360 天前
抖音的请求参数?
|
10
wr410 360 天前 1
看一眼 IP 就基本上断定是 AES 加密了
|
11
weeei 360 天前
Base64 是方便传输。内层是对称加密。
|
12
whileFalse 360 天前 via Android 16
你居然问 chat gpt “有结果了吗”
给我整笑了 |
13
whileFalse 360 天前 via Android
|
14
weeei 360 天前 2
@whileFalse ChatGPT 后面那人可能是真的不会了
|
16
wjx0912 OP |
18
LeeReamond 360 天前 1
@whileFalse 后现代主义抽象
|
19
huahsiung 360 天前
客户端生成的逆向 js 就能分析
|
20
wjx0912 OP |
21
yuzo555 360 天前
@whileFalse
有一说一,是 ChatGPT 自己先说 “请等一下” 的 |
22
a174871 360 天前
@qq316107934 #8 请问看熵应该怎么看呢
|
23
kuanat 359 天前
纯靠猜的话,我感觉外层是去掉 +/ 的 base62 ,内层是 aes cbc 128bit 块。
userid 和 did 应该是两个等长字符串的拼接。即 userid/did 都是两段明文,分别 aes 加密然后 base62 编码,然后连接了两段编码后的字符串。 你要是能逆向的话可以试试看我猜得对不对。 |
24
flyqie 359 天前
遇到这种字符串,猜大概率是搞不出原始值的,建议直接逆向。。
|
26
iorilu 359 天前
难道真有人能看出来??
稍微懂点的, 起码都是先 aes 或 sha 加密再 base64 传输的吧, 没专业能力或极大价值, 没破解的必要 |
27
proxychains 359 天前
@weeei 人 工 智 能
|
28
akira 359 天前
js 逆向还简单点
|
30
encro 359 天前
aes 吧。
微信那啥加密不就这样的吗。 |