今天进度比较快。
上午对着书用wireshark找上次抓过的包,分析信息,我之前一直以为传递的数据信息会在
这个请求报文里,没想到其实在响应报文里。
看到这些熟悉的标识符就知道找对了,因为源程序中最后发送出去的内容也是msgContent,这两个密文也符合之前的明文“hi” “hey man”(字符串长度差,第一个字符一样)。
今天主要最困惑的是之前这个函数
不知道他的用处到底是什么,之前还猜想是对汉字这种特殊编码进行转换。今天请教了实验室一个学长,他说这个就是把字符串转化成字节的过程,因为这个参数paramString就是以16进制形式传进来的,比如说把字符串“7B”转换成7B,要转换成数,可以使用的数。而一个字符是一个字节,8位2进制,也就是2位16进制,所以这个长度必须要是偶数,不然就会抛出异常。
之前真的是想多了…而且到处问。。还是太年轻。
然后百度百科上的RC4词条里的算法就可以直接使用,而且比较简单,把里面的参数改改,把密文按这个形式放到数组里:
运行或调试可以看到解密后的明文:(因为放进去的是密文,加密相当于解密,调用一次RC4就是解密,再调用一次就加密了,这个函数还可以自己再改改以使用)
至此,毕设总算有了一些成果。
接下来的工作就是使用套接字编程,抓取流过本地网卡的数据包,提取出HTTP响应报文中的这些字段并解密。
再提一句,想了大半天的问题,这位研究生学长分分钟给我解惑,让我觉得研究生这条路实在是任重道远……
时间: 2024-10-04 22:25:16