首页
社区
课程
招聘
[原创]微信聊天备份加密原理
发表于: 2015-4-29 15:53 41526

[原创]微信聊天备份加密原理

2015-4-29 15:53
41526
收藏
免费 3
支持
分享
最新回复 (50)
雪    币: 139
活跃值: (1175)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
51
楼主那你备份的微信聊天记录解密出来了么?明文记录呢?
你用的WechatBackup 是哪个版本的?
2016-5-16 11:27
0
雪    币: 139
活跃值: (1175)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
52
扯蛋,这根本不是解密的,RC4是用来数据包加密的,他发过去还有一层加密,你只是解密了其中的一层。真正解密根本就不是RC4
2016-5-16 15:09
0
雪    币: 457
活跃值: (353)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
53
谢谢楼主的文章。
2016-5-16 16:04
0
雪    币: 457
活跃值: (353)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
54
谢谢楼主的分享。
2016-5-16 16:06
0
雪    币: 1305
活跃值: (252)
能力值: ( LV12,RANK:240 )
在线值:
发帖
回帖
粉丝
55
第二层内容的解密密钥是在服务器后台保存的,在某个老版本的微信可以通过某种方式得到,而且新版本的微信已经解决了这些问题,出于对微信产品的保护,有些细节有所保留。
2016-5-17 10:52
0
雪    币: 139
活跃值: (1175)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
56
更新后PC端只是将AES加密后的数据RC4存放到本地,真正解密是在libwechatcommon.so  Java_com_tencent_mm_jniinterface_AesEcb_aesCryptEcb(byte* buffer,byte* key,bool,bool)
buffer = RC4解密后的buffer+0x14
key是从服务器发送来的
AES算法是按 AES/ECB/NoPadding 每16个字节解密的
2016-5-17 14:21
0
雪    币: 139
活跃值: (1175)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
57
楼主能解密最新的了? 能私聊么
2016-5-17 16:38
0
雪    币: 31
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
58
是不是可以导出微信的文字聊天记录了,会不会密钥很快就被改了呢
2016-8-14 21:47
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
59
两层加密都已经破除了,Android端的加密用xposed绕过了,Windows端的加密也用OllyDbg绕过了,但是得到的文件大部分还是乱码。内容有某种规律,看到了一个“JFIF”文件头,但是没法导出成图片。请教下一步该如何做。
2016-11-9 00:30
0
游客
登录 | 注册 方可回帖
返回
//