原始密文为:PnBRQlJFtRyUkrY9MqwZ7hG+7i+CnCCCOkgf3we5GhiCk/OSmmFl9oPT4QN1P0N/rSROnYLs764ZBcCaqjKWcfeap5FM/RZu24CzpbAY60K03tyyzjPex6bvzOFoKJV279IYkSHf1Xh90D8P6Zt0sMyUR1v0QA7uJBBT5beHoX8= 公司集团自研的打卡程序,flidder 抓包多次,始终无法解密 看起来长度是 172,后缀是=,查资料大概率是 base64 编码, 但是解密后是这种的, b'v_\xbc\x9c\x82\xc7K\xd4\tG. d;\xa7\x0e\xf8\xa9\x05\xa5\xe3\xe3\xc5+\xac\x8e\xa4X\xb7\xb5#R\x84\xd5\x86\xaa\xf9\x0f\xdb\xd2\xdc\xbe6A7\xa6\x9d\x84\xe3\xa1\xc7,\xf5\x88\x1a\xce\xc9\xe7%\xed\xb3\xf0\xd0\x01r\x05k\x83\xab\x92U\\xd7-\xee\\xdf%\x91\xe6\x05E\x0b\x1d\x99D!\xde[\xc7\xdb\x7fdd\xfc:\xa7-\xa5\xf5\x17m\xe4 \xdd\xa4\x87\x11l\xf2E\xc5A\xc6i\x88~jkI6\xff\x90:(I\xe7\x89' \x 查询这种编码感觉是 utf-8 编码,但是解码各种报错 重复提交表单会提示错误,加上之前 url 有 t=1626307489547 时间戳这种的,所以感觉会有时间判断 表单名称为 longitudeAndLatitude 所以感觉应该包含是经纬度 查询经纬度还有 GeoHash 这种 bian 编码方式,,但是仍然没有办法解密 所以求大神给看看,这个编码到底是咋解密,按理说不应该这么麻烦。
1
ysc3839 2021-07-26 08:50:44 +08:00 via Android
信息太少,无法判断,起码得给出网页链接。
|
2
hhacker 2021-07-26 08:55:54 +08:00
aes
|
3
wd 2021-07-26 08:58:42 +08:00 via iPhone
这个估计是二进制直接 base64 的,你想解谜不能光盯着这点数据,你应该去分析网页代码看看这个是怎么生成的
|
4
pandapou OP @ysc3839 没有网页链接,就是 post 表单,其中有经纬度这个字段,另一个表单的完整编码是这个,( ps:大楼公司很多,希望大概率不会查到本人位置)
coordsType=bd09ll&district=undefined&streetNum=2&province=%E5%8C%97%E4%BA%AC%E5%B8%82&city=%E5%8C%97%E4%BA%AC%E5%B8%82&street=%E6%AD%A6%E5%AE%9A%E4%BE%AF%E8%A1%97&poiName=undefined&addresses=%E4%B8%AD%E5%9B%BD%E5%8C%97%E4%BA%AC%E5%B8%82%E8%A5%BF%E5%9F%8E%E5%8C%BA%E6%AD%A6%E5%AE%9A%E4%BE%AF%E8%A1%972&type=0&longitudeAndLatitude=Nn82LdYsq8xBND49pKQpW%2Fa4cwr8gAQ%2F%2FyIViX81Xd700DaSHK4mVs9jI7uMHY4kWnF6CU8F8sQ%2BuevNI4vAFqnrsfsq8ciIvHrkmx%2BjkloEGWObB%2BUFNXrenoIbNpLODr7UTtAW0nEML8wVunpgUQ479Ru1nyhVuRdp5nb0kTk%3D&accuracy=40&heading=NaN&speed=0&altitudeAccuracy=0&ruleId=0&remark=&timezone=GMT%2B8 |
5
Telegram 2021-07-26 09:04:32 +08:00
把软件 apk 包丢出来,直接反编,去里面早加密算法和 KEY
|
6
demobin 2021-07-26 10:48:06 +08:00
@Telegram 是的 这才是正确的思路 如果是二进制直接 base64 光靠包本身是无法解密的 顶多是逆向一个协议结构出来
|
8
koast 2021-07-26 11:14:35 +08:00 via Android
那就发打卡程序出来呗,不方便的话就自己用 dexdump 之类的试试能不能去壳,完了之后 dex2jar 去看怎么实现的。如果有方法抽取,还是上 frida,hook 关键方法在方法解密填充完之后 dump 内存里的字节码就好。可能也就需要费费劲过反调试之类的。只是用的话也可以把 jar 当个库来用,做成 rpc 的形式,就不用关心内部实现了。最复杂的可能就是 JNI 调 so 层的函数,绕来绕去的就得耐心分析咯
|
9
arvinsilm 2021-07-26 11:23:08 +08:00
我是真的很好奇,楼主你是哪来的信心这段密文里不包含你的个人信息的?如果包含的话,真有 V 友帮你解密出来,那离被开掉也就不远了
|
10
jingslunt 2021-07-26 11:44:23 +08:00
@arvinsilm 现在只要调用语言自带的加密算法,就不可能让你那么简单的解密出来,能涉及编程语言的难道会不懂加密。别提贴主瞎操心,反正放出来你们也解不了。即使你们知道加密方式也不可能知道人家加了啥盐,或许他只是发出来看谁自作聪明,看笑话罢了。
|
11
jingslunt 2021-07-26 11:46:50 +08:00
正常 apk 只是个客户端,都是提交到后端处理的。怎么想的
|