復号化データへの[マイクロ]開発プラットフォームの公開書簡

背景:

マイクロチャネルの高速ログインは、ユーザーの電話番号を取得します。

マイクロチャネルの公共プラットフォームは説明します:

セキュリティ上の理由から、サーバ開発者を介して暗号化サーバに送信オープンマイクロチャネル・データのために、開発者は、復号により得られたデータを開く必要があります。
ここに画像を挿入説明

:マイクロチャンネル公衆インターネットアプレットとして、以下、説明する
1は、呼び出す先端必要)(wx.login、コード取得;
SESSION_KEYの取得するためにチャネル・インタフェースを呼び出すマイクロコードを使用して、2:https://developers.weixin.qq.com/miniprogram/dev /api/open-api/login/code2Session.html
3、フロントエンドおよび静脈はEncryptedDataによって提供される暗号化されたデータ。
参照:電話番号取得
はEncryptedData以上により得られた4、のSESSION_KEY、IV復号します

	/**
     * 解密获取信息
     */
    public static JSONObject getUserInfo(String encryptedData,String sessionkey,String iv) {
        // 被加密的数据
        byte[] dataByte = Base64.decode(encryptedData);
        // 加密秘钥
        byte[] keyByte = Base64.decode(sessionkey);
        // 偏移量
        byte[] ivByte = Base64.decode(iv);
        try {
            // 如果密钥不足16位,那么就补足.  这个if 中的内容很重要
            int base = 16;
            if (keyByte.length % base != 0) {
                int groups = keyByte.length / base + (keyByte.length % base != 0 ? 1 : 0);
                byte[] temp = new byte[groups * base];
                Arrays.fill(temp, (byte) 0);
                System.arraycopy(keyByte, 0, temp, 0, keyByte.length);
                keyByte = temp;
            }
            // 初始化
            Security.addProvider(new BouncyCastleProvider());
            Cipher cipher = Cipher.getInstance("AES/CBC/PKCS7Padding", "BC");
            SecretKeySpec spec = new SecretKeySpec(keyByte, "AES");
            AlgorithmParameters parameters = AlgorithmParameters.getInstance("AES");
            parameters.init(new IvParameterSpec(ivByte));
            cipher.init(Cipher.DECRYPT_MODE, spec, parameters);// 初始化
            byte[] resultByte = cipher.doFinal(dataByte);
            if (null != resultByte && resultByte.length > 0) {
                String result = new String(resultByte, "UTF-8");
                return JSONObject.parseObject(result);
            }
        } catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
        } catch (NoSuchPaddingException e) {
            e.printStackTrace();
        } catch (InvalidParameterSpecException e) {
            e.printStackTrace();
        } catch (IllegalBlockSizeException e) {
            e.printStackTrace();
        } catch (BadPaddingException e) {
            e.printStackTrace();
        } catch (UnsupportedEncodingException e) {
            e.printStackTrace();
        } catch (InvalidKeyException e) {
            e.printStackTrace();
        } catch (InvalidAlgorithmParameterException e) {
            e.printStackTrace();
        } catch (NoSuchProviderException e) {
            e.printStackTrace();
        }
        return null;
    }

問題

1、必要緩衝する取得SESSIONKEY先端コールwx.login()コードは、後端コードを保持SESSIONKEYを取得する取得、反復コードで取得した場合、エラーコードが使用されて。
2は、復号化方法よくある間違い:
①ValueError:IVロングバイト16でなければなりません
決意:バイナリ戦うために
②padブロックが壊れ
ソリューション:理由は、再取得するSESSIONKEY日付やニーズです

参考:
電話番号を取得します

公開された253元の記事 ウォン称賛76 ビュー290 000 +

おすすめ

転載: blog.csdn.net/hongwei15732623364/article/details/85136226