V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
finaler
V2EX  ›  程序员

抓包抓到两段 base64,谁帮我更深入的解解吧?以身相许

  •  
  •   finaler · 2018-03-20 19:11:48 +08:00 · 4314 次点击
    这是一个创建于 2449 天前的主题,其中的信息可能已经有所发展或是发生改变。

    request:

    POST /v3/phone HTTP/1.1

    Content-Length: 564

    Content-Type: text/plain; charset=UTF-8

    Host: ***.com

    Connection: Keep-Alive

    Accept-Encoding: gzip

    yd1kJRPqx0eotLO+K/ET423HlzqrVDeTHljXgDuCCw87LayoVt2fhYe2nJp/dNNYfyzmEbMs5aIQ YeKwdWzJ4hUZWBAAQ9GnL7tkXC3SYTnxnrBlxl99ijKpT+iHQdrcbHpmV1V40kdoVf/8j1y+OMFO 9LuoTgqBY5d/e2hP84cjaJSUvFkneaZhIUffKXuD05/nNtE3cOQYo2rhDTek7qo+WXB+qtYOw8/o qHx7Q33BEiz0N82+Qdgptu2xQWId5ll/itCusMj6qzooXC4FR6neI97JR71l+siYGepOrA/GXI+f 9qlfpxJM1kQCkEPWysuQkWlSD/5IOHElimDqgKJnYCVkvN6D93zgiCWf5AgkPyNO8iahDKZAy/M1 Ent6C6gPFp6q62vQfV5LFI0lvr8UbAOP14eoHsbMp2mbydkSEC3Q9ksc5xOC7HBtWi3ZRmIcPieC iW+o0pOQtvHaJhaWxJfBVb3ZFSpaeQpkuNxVR3wgQZC6u6wztje3PuF1PHhSx6Nc7QT/NyPGk1zl Mr+VkjqUDDbjA3Jnby7Ra2w=

    response:

    HTTP/1.1 200

    Server: nginx

    Date: Sun, 18 Mar 2018 23:25:58 GMT

    Content-Type: text/html;

    charset=UTF-8

    Content-Length: 90

    Connection: keep-alive

    7TKOujCyJRjJ93WAn5ji6gRRNFoxMz8nnL5Z6BW7sopMa2d3cfiVhbiLi/+Jy1u/5Q0kuxiQ7gsL ORRDCCUfeA==

    第 1 条附言  ·  2018-03-21 07:20:19 +08:00
    上面的内容,复制下来后会,换行符会变成多一个空格,所以热心的同学可以手工删掉几个空格才是正常的 base64
    22 条回复    2018-03-20 22:31:57 +08:00
    p2pCoder
        1
    p2pCoder  
       2018-03-20 19:44:40 +08:00
    这不是 base64 吧,具体还是看页面的解析,肯定有其他 js 负责加密和解密
    julyclyde
        2
    julyclyde  
       2018-03-20 20:08:00 +08:00
    尾部有等号,肯定是 base64
    3a3Mp112
        3
    3a3Mp112  
       2018-03-20 20:10:19 +08:00
    @julyclyde 123 base64 加密 出来的没等于号啊。
    julyclyde
        4
    julyclyde  
       2018-03-20 20:13:11 +08:00
    @3a3Mp112 有等号的都是 base64,并不代表 base64 都有
    拜托学学逻辑!
    3a3Mp112
        5
    3a3Mp112  
       2018-03-20 20:15:04 +08:00
    Hombin
        6
    Hombin  
       2018-03-20 20:16:36 +08:00
    将请求头的 Accept-Encoding: gzip 去掉再试试。
    shuizhengqi
        7
    shuizhengqi  
       2018-03-20 20:18:15 +08:00
    你解不出来的,不止是 base64 加密,一些常用的都是 aes 加密之后,再拿 base64 加密一次的,base64 你能解,没有密钥跟 iv 你怎么解 aes ?
    Telegram
        8
    Telegram  
       2018-03-20 20:23:14 +08:00 via iPhone
    @shuizhengqi #7 同意,最外面一层肯定是 base64,至于 base64 前是什么内容就不好说了。

    最后套一层 base64 是为了把内容转成可见字符,方便 http 直接发送吧
    mochanight
        9
    mochanight  
       2018-03-20 20:28:20 +08:00 via iPhone
    @shuizhengqi 小白求教,前端点了是这个请求的话不应该看 js 吗?

    比如某网站上,点了确认,这时候如果抓包抓到了楼主这种加密的数据,我认为应该是看 js,找出加密的逻辑。

    如果是 app 的请求那就另说了,基本没戏。
    zwh2698
        10
    zwh2698  
       2018-03-20 20:34:34 +08:00
    \xc9 \xdd \x64 \x25 \x13 \xea \xc7 \x47
    \xa8 \xb4 \xb3 \xbe \x2b \xf1 \x13 \xe3
    \x6d \xc7 \x97 \x3a \xab \x54 \x37 \x93
    \x1e \x58 \xd7 \x80 \x3b \x82 \x0b \x0f
    \x3b \x2d \xac \xa8 \x56 \xdd \x9f \x85
    \x87 \xb6 \x9c \x9a \x7f \x74 \xd3 \x58
    \x7f \x2c \xe6 \x11 \xb3 \x2c \xe5 \xa2
    \x10 \x61 \xe2 \xb0 \x75 \x6c \xc9 \xe2
    \x15 \x19 \x58 \x10 \x00 \x43 \xd1 \xa7
    \x2f \xbb \x64 \x5c \x2d \xd2 \x61 \x39
    \xf1 \x9e \xb0 \x65 \xc6 \x5f \x7d \x8a
    \x32 \xa9 \x4f \xe8 \x87 \x41 \xda \xdc
    \x6c \x7a \x66 \x57 \x55 \x78 \xd2 \x47
    \x68 \x55 \xff \xfc \x8f \x5c \xbe \x38
    \xc1 \x4e \xf4 \xbb \xa8 \x4e \x0a \x81
    \x63 \x97 \x7f \x7b \x68 \x4f \xf3 \x87
    \x23 \x68 \x94 \x94 \xbc \x59 \x27 \x79
    \xa6 \x61 \x21 \x47 \xdf \x29 \x7b \x83
    \xd3 \x9f \xe7 \x36 \xd1 \x37 \x70 \xe4
    \x18 \xa3 \x6a \xe1 \x0d \x37 \xa4 \xee
    \xaa \x3e \x59 \x70 \x7e \xaa \xd6 \x0e
    \xc3 \xcf \xe8 \xa8 \x7c \x7b \x43 \x7d
    \xc1 \x12 \x2c \xf4 \x37 \xcd \xbe \x41
    \xd8 \x29 \xb6 \xed \xb1 \x41 \x62 \x1d
    \xe6 \x59 \x7f \x8a \xd0 \xae \xb0 \xc8
    \xfa \xab \x3a \x28 \x5c \x2e \x05 \x47
    \xa9 \xde \x23 \xde \xc9 \x47 \xbd \x65
    \xfa \xc8 \x98 \x19 \xea \x4e \xac \x0f
    \xc6 \x5c \x8f \x9f \xf6 \xa9 \x5f \xa7
    \x12 \x4c \xd6 \x44 \x02 \x90 \x43 \xd6
    \xca \xcb \x90 \x91 \x69 \x52 \x0f \xfe
    \x48 \x38 \x71 \x25 \x8a \x60 \xea \x80
    \xa2 \x67 \x60 \x25 \x64 \xbc \xde \x83
    \xf7 \x7c \xe0 \x88 \x25 \x9f \xe4 \x08
    \x24 \x3f \x23 \x4e \xf2 \x26 \xa1 \x0c
    \xa6 \x40 \xcb \xf3 \x35 \x12 \x7b \x7a
    \x0b \xa8 \x0f \x16 \x9e \xaa \xeb \x6b
    \xd0 \x7d \x5e \x4b \x14 \x8d \x25 \xbe
    \xbf \x14 \x6c \x03 \x8f \xd7 \x87 \xa8
    \x1e \xc6 \xcc \xa7 \x69 \x9b \xc9 \xd9
    \x12 \x10 \x2d \xd0 \xf6 \x4b \x1c \xe7
    \x13 \x82 \xec \x70 \x6d \x5a \x2d \xd9
    \x46 \x62 \x1c \x3e \x27 \x82 \x89 \x6f
    \xa8 \xd2 \x93 \x90 \xb6 \xf1 \xda \x26
    \x16 \x96 \xc4 \x97 \xc1 \x55 \xbd \xd9
    \x15 \x2a \x5a \x79 \x0a \x64 \xb8 \xdc
    \x55 \x47 \x7c \x20 \x41 \x90 \xba \xbb
    \xac \x33 \xb6 \x37 \xb7 \x3e \xe1 \x75
    \x3c \x78 \x52 \xc7 \xa3 \x5c \xed \x04
    \xff \x37 \x23 \xc6 \x93 \x5c \xe5 \x32
    \xbf \x95 \x92 \x3a \x94 \x0c \x36 \xe3
    \x03 \x72 \x67 \x6f \x2e \xd1 \x6b \x6c
    ETiV
        11
    ETiV  
       2018-03-20 20:36:35 +08:00 via iPhone
    说不定解了 aes 还有层 protobuf

    这是啥 app 的请求?
    finaler
        12
    finaler  
    OP
       2018-03-20 20:37:09 +08:00
    看来没戏。
    torbrowserbridge
        13
    torbrowserbridge  
       2018-03-20 20:41:02 +08:00
    有等号的都是 base64?
    locoz
        14
    locoz  
       2018-03-20 20:48:05 +08:00 via Android
    加密了 base64 只是方便传输 具体内容还是要看代码
    shuizhengqi
        15
    shuizhengqi  
       2018-03-20 20:49:18 +08:00
    @mochanight 应该是有什么签名的,用时间戳和别的东西组成一个签名,然后在加密什么的
    nosay
        16
    nosay  
       2018-03-20 20:53:22 +08:00 via iPhone
    既然有意识做这个加密,就不会被你轻易的解了吧?
    fishliu
        17
    fishliu  
       2018-03-20 20:54:06 +08:00
    我感觉是 token
    Hardrain
        18
    Hardrain  
       2018-03-20 21:10:39 +08:00
    BASE64 解码后为人类不可读的数据。

    1.这可能是被加密的信息
    2.这可能只是二进制信息,未经过加密。但不通过逆向工程很难知道其表示什么

    楼主可否透露 HTTP Request 的 Host Header 是何内容?
    forestyuan
        19
    forestyuan  
       2018-03-20 21:13:49 +08:00
    Content-Type: text/plain; charset=UTF-8
    在这里它是骗人用的?
    des
        20
    des  
       2018-03-20 21:17:49 +08:00 via Android
    看了看,应该是加密过的数据
    可能是 aes-cbc
    imn1
        21
    imn1  
       2018-03-20 21:38:02 +08:00
    你这 avatar 没有身啊,骗子
    fhefh
        22
    fhefh  
       2018-03-20 22:31:57 +08:00
    楼主 你把 API 接口地址发出来 让大家瞅瞅撒
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5924 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 33ms · UTC 02:50 · PVG 10:50 · LAX 18:50 · JFK 21:50
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.