迅雷、快车、旋风地址加密解密原理与分析草稿

相信很多人都和我一样疑惑迅雷、快车、旋风的地址到底是如何加密解密的呢?本篇文章就由Svlik带领大家一起来对迅雷、快车、旋风的地址进行分析。

迅雷地址分析

假设我们有一个迅雷下载地址thunder://QUFodHRwczovL3d3dy5zdmxpay5jb20vTE9HTy5wbmdaWg==

通过从连接中观察,我们大致判断很可能是Base64加密,而Base64是一种可以逆向的加密方式,所以我们先把迅雷的标识头thunder://取出来,并将剩下的QUFodHRwczovL3d3dy5zdmxpay5jb20vTE9HTy5wbmdaWg==进行在线Base64解码试试看。很棒,我们得到了文本AAhttps://www.svlik.com/LOGO.pngZZ从文本中我们不难看出迅雷的加密方式应该是在真实下载地址的头部和尾部分别加上大写的“AA”与“ZZ”,然后再在头部加上thunder://标识头就变成了迅雷的地址。

迅雷加密

通过上述分析我们得出公式:迅雷地址("thunder://"+Base64编码("AA"+真实地址+"ZZ"))

假设我们要把https://www.svlik.com/logo1.png转换成迅雷地址,只需要把地址修改为AAhttps://www.svlik.com/logo1.pngZZ然后进行Base64编码QUFodHRwczovL3d3dy5zdmxpay5jb20vbG9nbzEucG5nWlo=最后在头部加上标识头得出迅雷下载地址为thunder://QUFodHRwczovL3d3dy5zdmxpay5jb20vbG9nbzEucG5nWlo=

迅雷解密

同理,通过上述分析我们得出公司:"thunder://"+Base64解码("AA"+真实地址+"ZZ")

假设我们要把thunder://QUFodHRwczovL3d3dy5zdmxpay5jb20vbG9nbzEucG5nWlo=转换成真实地址,只需要把去掉标识头QUFodHRwczovL3d3dy5zdmxpay5jb20vbG9nbzEucG5nWlo=然后进行Base64解码AAhttps://www.svlik.com/logo1.pngZZ最后在把AAZZ去掉得出迅雷下载地址为https://www.svlik.com/logo1.png

旋风地址分析

假设我们有一个旋风下载地址qqdl://aHR0cHM6Ly93d3cuc3ZsaWsuY29tL0xPR08ucG5n

同样的道理,我们通过观察发现一样是Base64加密,于是我们依葫芦画瓢,把标识头qqdl://去掉,然后把剩下的进行Base64解码得出结果https://www.svlik.com/LOGO.png

旋风加密

通过上述分析我们得出公式:旋风地址("qqdl://"+Base64编码(真实地址))

我们发现旋风的加密方式更加简单粗暴,只需要直接将真实地址https://www.svlik.com/logo1.png进行Base64编码aHR0cHM6Ly93d3cuc3ZsaWsuY29tL2xvZ28xLnBuZw==然后直接加上标识头得出结果qqdl://aHR0cHM6Ly93d3cuc3ZsaWsuY29tL2xvZ28xLnBuZw==

旋风解密

通过上述分析我们得出公式:"qqdl://"+Base64解码(真实地址)

解密的话也是一样的道理,直接把标识头去掉aHR0cHM6Ly93d3cuc3ZsaWsuY29tL2xvZ28xLnBuZw==然后进行Base64解码得出结果https://www.svlik.com/logo1.png

快车地址分析

假设我们有一个快车下载地址flashget://W0ZMQVNIR0VUXWh0dHBzOi8vd3d3LnN2bGlrLmNvbS9MT0dPLnBuZ1tGTEFTSEdFVF0=&abc

同样的,我们先把标识头去掉W0ZMQVNIR0VUXWh0dHBzOi8vd3d3LnN2bGlrLmNvbS9MT0dPLnBuZ1tGTEFTSEdFVF0=&abc然后再把后面的参数去掉W0ZMQVNIR0VUXWh0dHBzOi8vd3d3LnN2bGlrLmNvbS9MT0dPLnBuZ1tGTEFTSEdFVF0=最后在将剩下的解码得出[FLASHGET]https://www.svlik.com/LOGO.png[FLASHGET]原来快车的下载地址是加了一串短代码在里面。

快车加密

通过上述分析我们得出公式:快车地址("flashget://"+Base64编码("[FLASHGET]"+真实地址+"[FLASHGET]")+"&"+用户名)

实际上快车的加密和迅雷的如出一辙,所以我们只需要照这样子来就可以了,将真实的地址https://www.svlik.com/logo1.png头部和尾部分别加上[FLASHGET]得出[FLASHGET]https://www.svlik.com/logo1.png[FLASHGET]然后进行Base64编码W0ZMQVNIR0VUXWh0dHBzOi8vd3d3LnN2bGlrLmNvbS9sb2dvMS5wbmdbRkxBU0hHRVRd然后继续在尾部加上用户名&Svlik得出W0ZMQVNIR0VUXWh0dHBzOi8vd3d3LnN2bGlrLmNvbS9sb2dvMS5wbmdbRkxBU0hHRVRd&Svlik最后在加上标识头得出结果flashget://W0ZMQVNIR0VUXWh0dHBzOi8vd3d3LnN2bGlrLmNvbS9sb2dvMS5wbmdbRkxBU0hHRVRd&Svlik

快车解密

通过上述分析我们得出公式:"flashget://"+Base64解码("[FLASHGET]"+真实地址+"[FLASHGET]")+"&"+用户名

快车的解密也是同理,例如flashget://W0ZMQVNIR0VUXWh0dHBzOi8vd3d3LnN2bGlrLmNvbS9sb2dvMS5wbmdbRkxBU0hHRVRd&Svlik我们先把标识头去掉得出W0ZMQVNIR0VUXWh0dHBzOi8vd3d3LnN2bGlrLmNvbS9sb2dvMS5wbmdbRkxBU0hHRVRd&Svlik再把用户信息去掉得出W0ZMQVNIR0VUXWh0dHBzOi8vd3d3LnN2bGlrLmNvbS9sb2dvMS5wbmdbRkxBU0hHRVRd然后在进行Base64解码得出[FLASHGET]https://www.svlik.com/logo1.png[FLASHGET]最后我们再把[FLASHGET]去掉得出结果https://www.svlik.com/logo1.png

总结

经过我们共同的分析,其实我们发现了,这些下载工具的地址加密方法全部是Base64,而且都带有了自己标识头,有的带短代码,所以近乎通用的解密方式就是把表示头去掉,然后进行Base64解码,剩下的东西必定是真是地址。如果本文对你有帮助,请多多分享

声明:本文为原创,作者为 Svlik,转载时请保留本声明及附带文章链接:https://www.svlik.com/1361.html