首页   注册   登录
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
华为云
V2EX  ›  程序员

抓包抓到两段 base64,谁帮我更深入的解解吧?以身相许

  •  
  •   finaler · 209 天前 · 2513 次点击
    这是一个创建于 209 天前的主题,其中的信息可能已经有所发展或是发生改变。

    request:

    POST /v3/phone HTTP/1.1

    Content-Length: 564

    Content-Type: text/plain; charset=UTF-8

    Host: ***.com

    Connection: Keep-Alive

    Accept-Encoding: gzip

    yd1kJRPqx0eotLO+K/ET423HlzqrVDeTHljXgDuCCw87LayoVt2fhYe2nJp/dNNYfyzmEbMs5aIQ YeKwdWzJ4hUZWBAAQ9GnL7tkXC3SYTnxnrBlxl99ijKpT+iHQdrcbHpmV1V40kdoVf/8j1y+OMFO 9LuoTgqBY5d/e2hP84cjaJSUvFkneaZhIUffKXuD05/nNtE3cOQYo2rhDTek7qo+WXB+qtYOw8/o qHx7Q33BEiz0N82+Qdgptu2xQWId5ll/itCusMj6qzooXC4FR6neI97JR71l+siYGepOrA/GXI+f 9qlfpxJM1kQCkEPWysuQkWlSD/5IOHElimDqgKJnYCVkvN6D93zgiCWf5AgkPyNO8iahDKZAy/M1 Ent6C6gPFp6q62vQfV5LFI0lvr8UbAOP14eoHsbMp2mbydkSEC3Q9ksc5xOC7HBtWi3ZRmIcPieC iW+o0pOQtvHaJhaWxJfBVb3ZFSpaeQpkuNxVR3wgQZC6u6wztje3PuF1PHhSx6Nc7QT/NyPGk1zl Mr+VkjqUDDbjA3Jnby7Ra2w=

    response:

    HTTP/1.1 200

    Server: nginx

    Date: Sun, 18 Mar 2018 23:25:58 GMT

    Content-Type: text/html;

    charset=UTF-8

    Content-Length: 90

    Connection: keep-alive

    7TKOujCyJRjJ93WAn5ji6gRRNFoxMz8nnL5Z6BW7sopMa2d3cfiVhbiLi/+Jy1u/5Q0kuxiQ7gsL ORRDCCUfeA==

    第 1 条附言  ·  208 天前
    上面的内容,复制下来后会,换行符会变成多一个空格,所以热心的同学可以手工删掉几个空格才是正常的 base64
    22 回复  |  直到 2018-03-20 22:31:57 +08:00
        1
    p2pCoder   209 天前
    这不是 base64 吧,具体还是看页面的解析,肯定有其他 js 负责加密和解密
        2
    julyclyde   209 天前
    尾部有等号,肯定是 base64
        3
    3a3Mp112   209 天前
    @julyclyde 123 base64 加密 出来的没等于号啊。
        4
    julyclyde   209 天前
    @3a3Mp112 有等号的都是 base64,并不代表 base64 都有
    拜托学学逻辑!
        5
    3a3Mp112   209 天前
        6
    Hombin   209 天前
    将请求头的 Accept-Encoding: gzip 去掉再试试。
        7
    shuizhengqi   209 天前
    你解不出来的,不止是 base64 加密,一些常用的都是 aes 加密之后,再拿 base64 加密一次的,base64 你能解,没有密钥跟 iv 你怎么解 aes ?
        8
    Telegram   209 天前 via iPhone
    @shuizhengqi #7 同意,最外面一层肯定是 base64,至于 base64 前是什么内容就不好说了。

    最后套一层 base64 是为了把内容转成可见字符,方便 http 直接发送吧
        9
    mochanight   209 天前 via iPhone
    @shuizhengqi 小白求教,前端点了是这个请求的话不应该看 js 吗?

    比如某网站上,点了确认,这时候如果抓包抓到了楼主这种加密的数据,我认为应该是看 js,找出加密的逻辑。

    如果是 app 的请求那就另说了,基本没戏。
        10
    zwh2698   209 天前
    \xc9 \xdd \x64 \x25 \x13 \xea \xc7 \x47
    \xa8 \xb4 \xb3 \xbe \x2b \xf1 \x13 \xe3
    \x6d \xc7 \x97 \x3a \xab \x54 \x37 \x93
    \x1e \x58 \xd7 \x80 \x3b \x82 \x0b \x0f
    \x3b \x2d \xac \xa8 \x56 \xdd \x9f \x85
    \x87 \xb6 \x9c \x9a \x7f \x74 \xd3 \x58
    \x7f \x2c \xe6 \x11 \xb3 \x2c \xe5 \xa2
    \x10 \x61 \xe2 \xb0 \x75 \x6c \xc9 \xe2
    \x15 \x19 \x58 \x10 \x00 \x43 \xd1 \xa7
    \x2f \xbb \x64 \x5c \x2d \xd2 \x61 \x39
    \xf1 \x9e \xb0 \x65 \xc6 \x5f \x7d \x8a
    \x32 \xa9 \x4f \xe8 \x87 \x41 \xda \xdc
    \x6c \x7a \x66 \x57 \x55 \x78 \xd2 \x47
    \x68 \x55 \xff \xfc \x8f \x5c \xbe \x38
    \xc1 \x4e \xf4 \xbb \xa8 \x4e \x0a \x81
    \x63 \x97 \x7f \x7b \x68 \x4f \xf3 \x87
    \x23 \x68 \x94 \x94 \xbc \x59 \x27 \x79
    \xa6 \x61 \x21 \x47 \xdf \x29 \x7b \x83
    \xd3 \x9f \xe7 \x36 \xd1 \x37 \x70 \xe4
    \x18 \xa3 \x6a \xe1 \x0d \x37 \xa4 \xee
    \xaa \x3e \x59 \x70 \x7e \xaa \xd6 \x0e
    \xc3 \xcf \xe8 \xa8 \x7c \x7b \x43 \x7d
    \xc1 \x12 \x2c \xf4 \x37 \xcd \xbe \x41
    \xd8 \x29 \xb6 \xed \xb1 \x41 \x62 \x1d
    \xe6 \x59 \x7f \x8a \xd0 \xae \xb0 \xc8
    \xfa \xab \x3a \x28 \x5c \x2e \x05 \x47
    \xa9 \xde \x23 \xde \xc9 \x47 \xbd \x65
    \xfa \xc8 \x98 \x19 \xea \x4e \xac \x0f
    \xc6 \x5c \x8f \x9f \xf6 \xa9 \x5f \xa7
    \x12 \x4c \xd6 \x44 \x02 \x90 \x43 \xd6
    \xca \xcb \x90 \x91 \x69 \x52 \x0f \xfe
    \x48 \x38 \x71 \x25 \x8a \x60 \xea \x80
    \xa2 \x67 \x60 \x25 \x64 \xbc \xde \x83
    \xf7 \x7c \xe0 \x88 \x25 \x9f \xe4 \x08
    \x24 \x3f \x23 \x4e \xf2 \x26 \xa1 \x0c
    \xa6 \x40 \xcb \xf3 \x35 \x12 \x7b \x7a
    \x0b \xa8 \x0f \x16 \x9e \xaa \xeb \x6b
    \xd0 \x7d \x5e \x4b \x14 \x8d \x25 \xbe
    \xbf \x14 \x6c \x03 \x8f \xd7 \x87 \xa8
    \x1e \xc6 \xcc \xa7 \x69 \x9b \xc9 \xd9
    \x12 \x10 \x2d \xd0 \xf6 \x4b \x1c \xe7
    \x13 \x82 \xec \x70 \x6d \x5a \x2d \xd9
    \x46 \x62 \x1c \x3e \x27 \x82 \x89 \x6f
    \xa8 \xd2 \x93 \x90 \xb6 \xf1 \xda \x26
    \x16 \x96 \xc4 \x97 \xc1 \x55 \xbd \xd9
    \x15 \x2a \x5a \x79 \x0a \x64 \xb8 \xdc
    \x55 \x47 \x7c \x20 \x41 \x90 \xba \xbb
    \xac \x33 \xb6 \x37 \xb7 \x3e \xe1 \x75
    \x3c \x78 \x52 \xc7 \xa3 \x5c \xed \x04
    \xff \x37 \x23 \xc6 \x93 \x5c \xe5 \x32
    \xbf \x95 \x92 \x3a \x94 \x0c \x36 \xe3
    \x03 \x72 \x67 \x6f \x2e \xd1 \x6b \x6c
        11
    ETiV   209 天前 via iPhone
    说不定解了 aes 还有层 protobuf

    这是啥 app 的请求?
        12
    finaler   209 天前
    看来没戏。
        13
    torbrowserbridge   209 天前
    有等号的都是 base64?
        14
    locoz   209 天前 via Android
    加密了 base64 只是方便传输 具体内容还是要看代码
        15
    shuizhengqi   209 天前
    @mochanight 应该是有什么签名的,用时间戳和别的东西组成一个签名,然后在加密什么的
        16
    nosay   209 天前 via iPhone
    既然有意识做这个加密,就不会被你轻易的解了吧?
        17
    fishliu   209 天前
    我感觉是 token
        18
    Hardrain   209 天前
    BASE64 解码后为人类不可读的数据。

    1.这可能是被加密的信息
    2.这可能只是二进制信息,未经过加密。但不通过逆向工程很难知道其表示什么

    楼主可否透露 HTTP Request 的 Host Header 是何内容?
        19
    forestyuan   209 天前
    Content-Type: text/plain; charset=UTF-8
    在这里它是骗人用的?
        20
    des   209 天前 via Android
    看了看,应该是加密过的数据
    可能是 aes-cbc
        21
    imn1   209 天前
    你这 avatar 没有身啊,骗子
        22
    fhefh   209 天前
    楼主 你把 API 接口地址发出来 让大家瞅瞅撒
    关于   ·   FAQ   ·   API   ·   我们的愿景   ·   广告投放   ·   感谢   ·   实用小工具   ·   686 人在线   最高记录 3762   ·  
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.1 · 18ms · UTC 19:34 · PVG 03:34 · LAX 12:34 · JFK 15:34
    ♥ Do have faith in what you're doing.
    沪ICP备16043287号-1