V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
wjx0912
V2EX  ›  程序员

这个是什么编码方式有人能看出来吗

  •  
  •   wjx0912 · 177 天前 · 5590 次点击
    这是一个创建于 177 天前的主题,其中的信息可能已经有所发展或是发生改变。
    ip=O7zkoXPCvIQoMCobJCqzlp
    
    userid=IHxLgSQZPvWaBnOjqVJWa5kwiSRuQAg7clWP18MBRRGQ
    
    did=prvcimc86tXNCKIe4xPb9z1cPTqQ5JdLFb9O17IWU8s3
    

    字段名比较直白,就是内容测试了几种解码都是乱码。有经验的同学帮忙看看,万分感谢

    30 条回复    2023-12-02 15:23:14 +08:00
    AoEiuV020JP
        1
    AoEiuV020JP  
       177 天前
    搞不定,情报严重不足,大概率是加密后编码的,已知情报就只有这个长度说不定能锁定一些算法,
    moleft
        2
    moleft  
       177 天前
    看起来像是某种加密方式加密成二进制之后再转的 base64 ,给的信息太少了,而且这种加密方式包括但不限于 AES ,DES ,RC4 ,当然看起来这么短的密文,应该是首先排除 RSA ,由于 AES 比较常用,所以优先怀疑
    wjx0912
        3
    wjx0912  
    OP
       177 天前
    @AoEiuV020JP 谢谢
    wjx0912
        4
    wjx0912  
    OP
       177 天前
    @AoEiuV020JP 谢谢~
    jpacg
        5
    jpacg  
       177 天前
    你发的是 Base64 ,至于原始编码内容需要分析代码或者逆向。
    iOCZS
        6
    iOCZS  
       177 天前
    光有密文是不行的,要不然一个个试不就行了
    yuzo555
        7
    yuzo555  
       177 天前
    编码方式大概率是 Base64
    编码前的数据是加密数据,大概率是有密码的那种,别瞎猜了。
    qq316107934
        8
    qq316107934  
       177 天前
    看了下熵,基本是非 substitution 加密的加密数据,看不到加解密实现基本可以排除直接解开的可能性
    ding2dong
        9
    ding2dong  
       177 天前
    抖音的请求参数?
    wr410
        10
    wr410  
       177 天前   ❤️ 1
    看一眼 IP 就基本上断定是 AES 加密了
    weeei
        11
    weeei  
       177 天前
    Base64 是方便传输。内层是对称加密。
    whileFalse
        12
    whileFalse  
       177 天前 via Android   ❤️ 16
    你居然问 chat gpt “有结果了吗”
    给我整笑了
    whileFalse
        13
    whileFalse  
       177 天前 via Android
    weeei
        14
    weeei  
       177 天前   ❤️ 1
    @whileFalse ChatGPT 后面那人可能是真的不会了
    wjx0912
        15
    wjx0912  
    OP
       177 天前
    @wr410 谢谢。既然折腾不出来就放弃了。(是国外某网站的 cookie )
    wjx0912
        16
    wjx0912  
    OP
       177 天前
    jpacg
        17
    jpacg  
       177 天前
    @wjx0912 可以把网站贴一下,如果这些数据是服务器返回的就没法分析,如果是客户端生成的分析也不难。
    LeeReamond
        18
    LeeReamond  
       177 天前   ❤️ 1
    @whileFalse 后现代主义抽象
    huahsiung
        19
    huahsiung  
       177 天前
    客户端生成的逆向 js 就能分析
    wjx0912
        20
    wjx0912  
    OP
       177 天前
    @jpacg 网站只能马来西亚手机验证码登录。加密分析了一部分,但是感觉工作量太大了~~
    @LeeReamond @huahsiung 谢谢
    yuzo555
        21
    yuzo555  
       177 天前
    @whileFalse
    有一说一,是 ChatGPT 自己先说 “请等一下” 的
    a174871
        22
    a174871  
       177 天前
    @qq316107934 #8 请问看熵应该怎么看呢
    kuanat
        23
    kuanat  
       177 天前
    纯靠猜的话,我感觉外层是去掉 +/ 的 base62 ,内层是 aes cbc 128bit 块。

    userid 和 did 应该是两个等长字符串的拼接。即 userid/did 都是两段明文,分别 aes 加密然后 base62 编码,然后连接了两段编码后的字符串。

    你要是能逆向的话可以试试看我猜得对不对。
    flyqie
        24
    flyqie  
       177 天前
    遇到这种字符串,猜大概率是搞不出原始值的,建议直接逆向。。
    wjx0912
        25
    wjx0912  
    OP
       176 天前
    @kuanat @flyqie 谢谢
    iorilu
        26
    iorilu  
       176 天前
    难道真有人能看出来??

    稍微懂点的, 起码都是先 aes 或 sha 加密再 base64 传输的吧, 没专业能力或极大价值, 没破解的必要
    proxychains
        27
    proxychains  
       176 天前
    @weeei 人 工 智 能
    akira
        28
    akira  
       176 天前
    js 逆向还简单点
    Neillou
        29
    Neillou  
       176 天前
    @yuzo555 #21 有无可能稍等一下, 值得是系统需要进行一下分析?
    encro
        30
    encro  
       176 天前
    aes 吧。
    微信那啥加密不就这样的吗。
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   850 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 24ms · UTC 20:14 · PVG 04:14 · LAX 13:14 · JFK 16:14
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.