V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX 提问指南
pandapou
V2EX  ›  问与答

打卡字符串解密求助

  •  
  •   pandapou · 2021-07-26 08:46:31 +08:00 · 1807 次点击
    这是一个创建于 1250 天前的主题,其中的信息可能已经有所发展或是发生改变。

    原始密文为:PnBRQlJFtRyUkrY9MqwZ7hG+7i+CnCCCOkgf3we5GhiCk/OSmmFl9oPT4QN1P0N/rSROnYLs764ZBcCaqjKWcfeap5FM/RZu24CzpbAY60K03tyyzjPex6bvzOFoKJV279IYkSHf1Xh90D8P6Zt0sMyUR1v0QA7uJBBT5beHoX8= 公司集团自研的打卡程序,flidder 抓包多次,始终无法解密 看起来长度是 172,后缀是=,查资料大概率是 base64 编码, 但是解密后是这种的, b'v_\xbc\x9c\x82\xc7K\xd4\tG. d;\xa7\x0e\xf8\xa9\x05\xa5\xe3\xe3\xc5+\xac\x8e\xa4X\xb7\xb5#R\x84\xd5\x86\xaa\xf9\x0f\xdb\xd2\xdc\xbe6A7\xa6\x9d\x84\xe3\xa1\xc7,\xf5\x88\x1a\xce\xc9\xe7%\xed\xb3\xf0\xd0\x01r\x05k\x83\xab\x92U\\xd7-\xee\\xdf%\x91\xe6\x05E\x0b\x1d\x99D!\xde[\xc7\xdb\x7fdd\xfc:\xa7-\xa5\xf5\x17m\xe4 \xdd\xa4\x87\x11l\xf2E\xc5A\xc6i\x88~jkI6\xff\x90:(I\xe7\x89' \x 查询这种编码感觉是 utf-8 编码,但是解码各种报错 重复提交表单会提示错误,加上之前 url 有 t=1626307489547 时间戳这种的,所以感觉会有时间判断 表单名称为 longitudeAndLatitude 所以感觉应该包含是经纬度 查询经纬度还有 GeoHash 这种 bian 编码方式,,但是仍然没有办法解密 所以求大神给看看,这个编码到底是咋解密,按理说不应该这么麻烦。

    第 1 条附言  ·  2021-07-26 11:30:28 +08:00
    https://www.niupan.net/f.php?h=2FoKGegO
    放这了,希望别让老板看到°(°ˊДˋ°) °
    12 条回复    2021-07-26 16:09:06 +08:00
    ysc3839
        1
    ysc3839  
       2021-07-26 08:50:44 +08:00 via Android
    信息太少,无法判断,起码得给出网页链接。
    hhacker
        2
    hhacker  
       2021-07-26 08:55:54 +08:00
    aes
    wd
        3
    wd  
       2021-07-26 08:58:42 +08:00 via iPhone
    这个估计是二进制直接 base64 的,你想解谜不能光盯着这点数据,你应该去分析网页代码看看这个是怎么生成的
    pandapou
        4
    pandapou  
    OP
       2021-07-26 09:02:49 +08:00
    @ysc3839 没有网页链接,就是 post 表单,其中有经纬度这个字段,另一个表单的完整编码是这个,( ps:大楼公司很多,希望大概率不会查到本人位置)
    coordsType=bd09ll&district=undefined&streetNum=2&province=%E5%8C%97%E4%BA%AC%E5%B8%82&city=%E5%8C%97%E4%BA%AC%E5%B8%82&street=%E6%AD%A6%E5%AE%9A%E4%BE%AF%E8%A1%97&poiName=undefined&addresses=%E4%B8%AD%E5%9B%BD%E5%8C%97%E4%BA%AC%E5%B8%82%E8%A5%BF%E5%9F%8E%E5%8C%BA%E6%AD%A6%E5%AE%9A%E4%BE%AF%E8%A1%972&type=0&longitudeAndLatitude=Nn82LdYsq8xBND49pKQpW%2Fa4cwr8gAQ%2F%2FyIViX81Xd700DaSHK4mVs9jI7uMHY4kWnF6CU8F8sQ%2BuevNI4vAFqnrsfsq8ciIvHrkmx%2BjkloEGWObB%2BUFNXrenoIbNpLODr7UTtAW0nEML8wVunpgUQ479Ru1nyhVuRdp5nb0kTk%3D&accuracy=40&heading=NaN&speed=0&altitudeAccuracy=0&ruleId=0&remark=&timezone=GMT%2B8
    Telegram
        5
    Telegram  
       2021-07-26 09:04:32 +08:00
    把软件 apk 包丢出来,直接反编,去里面早加密算法和 KEY
    demobin
        6
    demobin  
       2021-07-26 10:48:06 +08:00
    @Telegram 是的 这才是正确的思路 如果是二进制直接 base64 光靠包本身是无法解密的 顶多是逆向一个协议结构出来
    Telegram
        7
    Telegram  
       2021-07-26 10:51:06 +08:00
    @demobin #6 这种加密的算法软件里一搜就出来了
    koast
        8
    koast  
       2021-07-26 11:14:35 +08:00 via Android
    那就发打卡程序出来呗,不方便的话就自己用 dexdump 之类的试试能不能去壳,完了之后 dex2jar 去看怎么实现的。如果有方法抽取,还是上 frida,hook 关键方法在方法解密填充完之后 dump 内存里的字节码就好。可能也就需要费费劲过反调试之类的。只是用的话也可以把 jar 当个库来用,做成 rpc 的形式,就不用关心内部实现了。最复杂的可能就是 JNI 调 so 层的函数,绕来绕去的就得耐心分析咯
    arvinsilm
        9
    arvinsilm  
       2021-07-26 11:23:08 +08:00
    我是真的很好奇,楼主你是哪来的信心这段密文里不包含你的个人信息的?如果包含的话,真有 V 友帮你解密出来,那离被开掉也就不远了
    jingslunt
        10
    jingslunt  
       2021-07-26 11:44:23 +08:00
    @arvinsilm 现在只要调用语言自带的加密算法,就不可能让你那么简单的解密出来,能涉及编程语言的难道会不懂加密。别提贴主瞎操心,反正放出来你们也解不了。即使你们知道加密方式也不可能知道人家加了啥盐,或许他只是发出来看谁自作聪明,看笑话罢了。
    jingslunt
        11
    jingslunt  
       2021-07-26 11:46:50 +08:00
    正常 apk 只是个客户端,都是提交到后端处理的。怎么想的
    Telegram
        12
    Telegram  
       2021-07-26 16:09:06 +08:00
    @jingslunt #11 不需要解密,只要拿到加密算法,就可以执行构造请求了。楼主的目的肯定是执行构造,而不是还原密文
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1126 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 23ms · UTC 18:42 · PVG 02:42 · LAX 10:42 · JFK 13:42
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.