pcqq协议中 0836如何组包?

a8618 2016-02-08 09:20:10
这个是上一层的0825返回来的包 已经解密出来
02 36 37 08 25 16 B0 16 BD 4E D1 00 00 00
00 01 12 00 38 31 5E F1 B3 C2 A0 C0 7C 5A BD 0C 25 C3 18 D3 4B 29 6F 05 C0 C4 64 50 D3 09 6F 15 4C 2F 37 42 FE 4D D1 14 FA 44 BD A3 45 F8 1E 35 EF A2 71 6F 74 9E 0A 08 76 1E 3A 14 D4 00 17 00 0E 00 01 56 B8 8E 01 70 41 D3 F4 26 B9 00 00 03 10 00 04 6F A1 58 18


这个是0836发包数据 02 36 37 08 36 68 68 16 BD 4E D1 03 00 00 00 01 01 01 00 00 67 B6 00 00 00 00 00 01 01 02 00 19 //Publickey的长度
//Publickey
03 CC DC AF A7 01 CA 43 56 31 10 6E 39 46 DC 62 96 76 31 8B C8 C5 03 07 A1 00 00 00 10 80 9D B0 24 ED 99 2D 95 24 92 AB 22 A5 D4 D2 28.......这里省略加密的数据


这个解密出来的
01
12 00
38 31 5E F1 B3 C2 A0 C0 7C 5A BD 0C 25 C3 18 D3 4B 29 6F 05 C0 C4 64 50 D3 09 6F 15 4C 2F 37 42 FE 4D D1 14 FA 44 BD A3 45 F8 1E 35 EF A2 71 6F 74 9E 0A 08 76 1E 3A 14 D4 //这个是上一层的0825返回来的红色部分包
03 0F 00 11 00
0F 55 55 47 36 4C 51 46 31 34 55 48 55 59 52 54 //貌似固定
00 05 00 06 00 02
16 BD 4E D1 //这个QQ号码
00 06 00
78 //下面数据的长度
//加密的数据
FC D0 F7 1E C2 9D 6C 62 8F A0 82 08 3A 10 9C 1F 0C 8E 75 CF 66 4F 50 19 B8 2C 83 CD 87 48 A0 39 12 28 6A 8F 33 CB E7 3C DC B8 16 DD 25 02 CD DF 4E D7 99 74 CC FA CE E5 25 31 0C 45 F1 22 5F FF AC C5 B1 A3 FC 77 51 81 7C 9A 46 2A 8E C0 4B 35 B0 CA 58 43 AF 99 8D 5F 3B 14 CA EB 33 8E 3D 2D 18 C4 EC 71 35 6A 22 28 D0 A5 F9 C2 F4 BE 70 E5 ED AD C3 01 30 EF 38 E5
00 15 00 30 00 01 01 2B B1 25 67 00 10 A4 4E 83 BF 00 00 00 00 00 00 00 00 00 00 00 00 //貌似固定
02 E7 71 DB 9F 00 10 5B D6 D0 42 3B BC EE 1C BB B9 71 67 78 4B 14 48 00 1A 00 //貌似固定
//加密的数据
40 ED D0 CD BF E7 BF D3 93 B5 AE 89 50 75 A1 DD B0 A9 AB 28 14 4D 13 57 0E 8D 5E FF 0B BB AA C7 07 24 96 E1 7C 11 F5 43 73 4F AC 96 08 73 3F C5 62 2B F3 D8 A2 07 C6 C7 AF 98 9D 9A DD E6 B5 27 5B
00 18 00 16 00 01 00 00 04 4C 00 00 00 01 00 00 15 4F //貌似固定
16 BD 4E D1 //这个QQ号码
00 00 00 00 01 03 00 14 00 01 00 //貌似固定
10 88 AC D6 D9 9B 9B 58 DA 4A D6 68 C1 60 CC 40 5F//貌似固定 不知道是什么KEY
03 12 00 05 01 00 00 00 00 03 13 00 19 01 01 02 00 //貌似固定
10 B7 33 7C 2D C7 4D 8F 15 0A 89 02 30 5F 6B C2 23 //貌似固定 不知道是什么KEY
00 00 00 9C 01 02 00 62 00 01 //这里9C那里会变 估计是时间之类的吧
//加密的数据
F8 5F 29 BB 63 C2 4F 9A 17 F3 10 96 A0 22 70 F8 00 38 33 77 7F DE 8A 9D D0 DE EF 81 2D EC 96 57 89 7E 2F DF 36 EE BC E6 59 1F A0 0F 9A 63 F9 D3 20 9C 30 C7 BC A2 CF 1D 64 E5 92 6E E4 54 C0 B7 D0 7D BB A1 BD F5 D6 05 B0 FA 00 14 87 5A 73 B8 62 2B 20 E3 82 5B 52 EC AD D7 C3 16 B8 61 6F 5D




至于0836的加解密KEY给出来也没用,因为这个KEY随着Publickey改变而改变。
测试了解密出来的KEY也解不了解包出来的那些加密的数据到底如何解密。
哎有人出来指点一下不。

...全文
2691 9 打赏 收藏 转发到动态 举报
写回复
用AI写文章
9 条回复
切换为时间正序
请发表友善的回复…
发表回复
#木木大叔# 2018-12-13
  • 打赏
  • 举报
回复
0836二次解密的key是 0836发送包中自己随机随机生成的16字节,用来二次加密的key,正好用来二次解密。 也就是说,0836二次加密的key,就是0836二次解密的key,这个key是自己随机生成的。
#木木大叔# 2018-12-13
  • 打赏
  • 举报
回复
https://bbs.125.la/forum.php?mod=viewthread&tid=14281984&page=1&ordertype=1#pid14778671
#木木大叔# 2018-12-12
  • 打赏
  • 举报
回复
网上找了个分析文档,人家倒是解出来了,
进程:10996,QQ:212520348,版本:QQ8.8
ecdhkey:02 52 17 72 FE 7C 6F B8 72 36 F6 48 01 2C 3C 52 2E 76 D8 DF B2 7C 92 BC FD
decodekey:3D 72 DB 1B 90 75 69 6A 5A 31 C6 61 7E 2F C2 32
server ip:183.62.127.13
[NO.0 0 163.177.87.199:8000 SEND 155字节]
分析文档的最开始,作者就拿到了两个key的值,貌似像公钥的性质,每个版本都是固定不变的!
duguchanlei 2017-12-26
  • 打赏
  • 举报
回复
楼主请问一下0825密钥你是怎么解的?
seikkon 2016-09-29
  • 打赏
  • 举报
回复
听说密匙藏在内存里实际如何不得而知
messiasss 2016-04-03
  • 打赏
  • 举报
回复
还有,你把那个0078的块,用密码的两次md5做密钥解解看,一次呢? 老版本qq的0078块,就是用密码的两次md5做密钥解开的,而且下一步的密钥,就在0078块里 前面有长度10标识的,一定不是密钥,经验
messiasss 2016-04-03
  • 打赏
  • 举报
回复
你最后一段,0038之前的16字节,你做个密钥试试看吧。 0038之后56字节,还有个0014,他之后正好20字节.......
boplisa 2016-03-08
  • 打赏
  • 举报
回复
楼主,0836数据是用什么密钥解密的?
boplisa 2016-03-08
  • 打赏
  • 举报
回复
针对0836后续解密,楼主是否可参考0826数据?

1,736

社区成员

发帖
与我相关
我的任务
社区描述
网络协议与配置相关内容讨论专区
网络协议网络安全tcp/ip 技术论坛(原bbs)
社区管理员
  • 网络协议与配置社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧