打卡字符串解密求助 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
pandapou
V2EX    问与答

打卡字符串解密求助

  •  
  •   pandapou 2021 年 7 月 26 日 2388 次点击
    这是一个创建于 1629 天前的主题,其中的信息可能已经有所发展或是发生改变。

    原始密文为:PnBRQlJFtRyUkrY9MqwZ7hG+7i+CnCCCOkgf3we5GhiCk/OSmmFl9oPT4QN1P0N/rSROnYLs764ZBcCaqjKWcfeap5FM/RZu24CzpbAY60K03tyyzjPex6bvzOFoKJV279IYkSHf1Xh90D8P6Zt0sMyUR1v0QA7uJBBT5beHoX8= 公司集团自研的打卡程序,flidder 抓包多次,始终无法解密 看起来长度是 172,后缀是=,查资料大概率是 base64 编码, 但是解密后是这种的, b'v_\xbc\x9c\x82\xc7K\xd4\tG. d;\xa7\x0e\xf8\xa9\x05\xa5\xe3\xe3\xc5+\xac\x8e\xa4X\xb7\xb5#R\x84\xd5\x86\xaa\xf9\x0f\xdb\xd2\xdc\xbe6A7\xa6\x9d\x84\xe3\xa1\xc7,\xf5\x88\x1a\xce\xc9\xe7%\xed\xb3\xf0\xd0\x01r\x05k\x83\xab\x92U\\xd7-\xee\\xdf%\x91\xe6\x05E\x0b\x1d\x99D!\xde[\xc7\xdb\x7fdd\xfc:\xa7-\xa5\xf5\x17m\xe4 \xdd\xa4\x87\x11l\xf2E\xc5A\xc6i\x88~jkI6\xff\x90:(I\xe7\x89' \x 查询这种编码感觉是 utf-8 编码,但是解码各种报错 重复提交表单会提示错误,加上之前 url 有 t=1626307489547 时间戳这种的,所以感觉会有时间判断 表单名称为 longitudeAndLatitude 所以感觉应该包含是经纬度 查询经纬度还有 GeoHash 这种 bian 编码方式,,但是仍然没有办法解密 所以求大神给看看,这个编码到底是咋解密,按理说不应该这么麻烦。

    第 1 条附言    2021 年 7 月 26 日
    https://www.niupan.net/f.php?h=2FoKGegO
    放这了,希望别让老板看到°(°Д°) °
    12 条回复    2021-07-26 16:09:06 +08:00
    ysc3839
        1
    ysc3839  
       2021 年 7 月 26 日 via Android
    信息太少,无法判断,起码得给出网页链接。
    hhacker
        2
    hhacker  
       2021 年 7 月 26 日
    aes
    wd
        3
    wd  
       2021 年 7 月 26 日 via iPhone
    这个估计是二进制直接 base64 的,你想解谜不能光盯着这点数据,你应该去分析网页代码看看这个是怎么生成的
    pandapou
        4
    pandapou  
    OP
       2021 年 7 月 26 日
    @ysc3839 没有网页链接,就是 post 表单,其中有经纬度这个字段,另一个表单的完整编码是这个,( ps:大楼公司很多,希望大概率不会查到本人位置)
    coordsType=bd09ll&district=undefined&streetNum=2&province=%E5%8C%97%E4%BA%AC%E5%B8%82&city=%E5%8C%97%E4%BA%AC%E5%B8%82&street=%E6%AD%A6%E5%AE%9A%E4%BE%AF%E8%A1%97&poiName=undefined&addresses=%E4%B8%AD%E5%9B%BD%E5%8C%97%E4%BA%AC%E5%B8%82%E8%A5%BF%E5%9F%8E%E5%8C%BA%E6%AD%A6%E5%AE%9A%E4%BE%AF%E8%A1%972&type=0&lOngitudeAndLatitude=Nn82LdYsq8xBND49pKQpW%2Fa4cwr8gAQ%2F%2FyIViX81Xd700DaSHK4mVs9jI7uMHY4kWnF6CU8F8sQ%2BuevNI4vAFqnrsfsq8ciIvHrkmx%2BjkloEGWObB%2BUFNXrenoIbNpLODr7UTtAW0nEML8wVunpgUQ479Ru1nyhVuRdp5nb0kTk%3D&accuracy=40&heading=NaN&speed=0&altitudeAccuracy=0&ruleId=0&remark=&timezOne=GMT%2B8
    Telegram
        5
    Telegram  
       2021 年 7 月 26 日
    把软件 apk 包丢出来,直接反编,去里面早加密算法和 KEY
    demobin
        6
    demobin  
       2021 年 7 月 26 日
    @Telegram 是的 这才是正确的思路 如果是二进制直接 base64 光靠包本身是无法解密的 顶多是逆向一个协议结构出来
    Telegram
        7
    Telegram  
       2021 年 7 月 26 日
    @demobin #6 这种加密的算法软件里一搜就出来了
    koast
        8
    koast  
       2021 年 7 月 26 日 via Android
    那就发打卡程序出来呗,不方便的话就自己用 dexdump 之类的试试能不能去壳,完了之后 dex2jar 去看怎么实现的。如果有方法抽取,还是上 frida,hook 关键方法在方法解密填充完之后 dump 内存里的字节码就好。可能也就需要费费劲过反调试之类的。只是用的话也可以把 jar 当个库来用,做成 rpc 的形式,就不用关心内部实现了。最复杂的可能就是 JNI 调 so 层的函数,绕来绕去的就得耐心分析咯
    arvinsilm
        9
    arvinsilm  
       2021 年 7 月 26 日
    我是真的很好奇,楼主你是哪来的信心这段密文里不包含你的个人信息的?如果包含的话,真有 V 友帮你解密出来,那离被开掉也就不远了
    jingslunt
        10
    jingslunt  
       2021 年 7 月 26 日
    @arvinsilm 现在只要调用语言自带的加密算法,就不可能让你那么简单的解密出来,能涉及编程语言的难道会不懂加密。别提贴主瞎操心,反正放出来你们也解不了。即使你们知道加密方式也不可能知道人家加了啥盐,或许他只是发出来看谁自作聪明,看笑话罢了。
    jingslunt
        11
    jingslunt  
       2021 年 7 月 26 日
    正常 apk 只是个客户端,都是提交到后端处理的。怎么想的
    Telegram
        12
    Telegram  
       2021 年 7 月 26 日
    @jingslunt #11 不需要解密,只要拿到加密算法,就可以执行构造请求了。楼主的目的肯定是执行构造,而不是还原密文
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     1277 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 34ms UTC 17:20 PVG 01:20 LAX 09:20 JFK 12:20
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86