技术干货

听说你用java解析小程序session_key遇到问题了!

2019-03-12  本文已影响0人  互联网修真院

微信推出了小程序,很多公司的客户端应用不仅具有了APP、H5、还接入了小程序开发。但是,小程序中竟然没有提供Java版本的加密数据解密算法。这着实让广大的Java开发人员蛋疼。

最新微信小程序开放数据校验与解密链接 https://developers.weixin.qq.com/miniprogram/dev/framework/open-ability/signature.html

微信官方提供了多种编程语言的示例代码C++,Node,python,php 就是木有java!!!


image.png

没有demo,还不会模拟?

以下只贴出部分关键代码,这是最终版,也是正确的版本

//依赖
<dependency>
            <groupId>commons-codec</groupId>
            <artifactId>commons-codec</artifactId>
            <version>1.9</version>
  </dependency>
//AES解密算法类
/**
 * 微信小程序 对称数据解密算法
 */
public class WxBizDecryptUtils {
    // 算法名
    public static final String KEY_NAME = "AES";

    /**
     * 微信 数据解密<br/>
     * 对称解密使用的算法为 AES-128-CBC,数据采用PKCS#7填充
     * 对称解密的目标密文:encrypted=Base64_Decode(encryptData)
     * 对称解密秘钥:key = Base64_Decode(session_key),aeskey是16字节
     * 对称解密算法初始向量:iv = Base64_Decode(iv),同样是16字节
     *
     * @param encrypted       需要解密的密文(前端提供)
     * @param session_key   会话秘钥
     * @param iv                       加密算法的初始向量(前端提供)
     */
    public  String wxDecrypt(String encrypted, String session_key, String iv) {
        String json = null;
        byte[] encrypted64 = Base64.decodeBase64(encrypted);
        byte[] key64 = Base64.decodeBase64(session_key);
        byte[] iv64 = Base64.decodeBase64(iv);
        try {
            init();
            json = new String(decrypt(encrypted64, key64, generateIV(iv64)));
        } catch (Exception e) {
            e.printStackTrace();
        }
        return json;
    }

    /**
     * 初始化密钥
     */
    private  void init() throws Exception {
        Security.addProvider(new org.bouncycastle.jce.provider.BouncyCastleProvider());
        KeyGenerator.getInstance(KEY_NAME).init(128);
    }

    /**
     * 生成iv
     */
    private  AlgorithmParameters generateIV(byte[] iv) throws Exception {
        // iv 为一个 16 字节的数组,这里采用和 iOS 端一样的构造方法,数据全为0
        // Arrays.fill(iv, (byte) 0x00);
        AlgorithmParameters params = AlgorithmParameters.getInstance(KEY_NAME);
        params.init(new IvParameterSpec(iv));
        return params;
    }

    /**
     * 生成解密
     */
    private  byte[] decrypt(byte[] encryptedData, byte[] keyBytes, AlgorithmParameters iv)
            throws Exception {
        Key key = new SecretKeySpec(keyBytes, KEY_NAME);
        // // 加解密算法/模式/填充方式
        //    // ECB模式只用密钥即可对数据进行加密解密,CBC模式需要添加一个iv
        Cipher cipher = Cipher.getInstance("AES/CBC/PKCS7Padding");
        // 设置为解密模式
        cipher.init(Cipher.DECRYPT_MODE, key, iv);

        return cipher.doFinal(encryptedData);
    }
  //调用
//注意 encryptedData和iv是需要前端传过来的,分别是需要解密的密文和解密向量
  WxBizDecryptUtils wxBizDecryptUtils =new WxBizDecryptUtils();
  String result = wxBizDecryptUtils.wxDecrypt(encryptedData, sessionkey, iv);

说说我遇到的问题

javax.crypto.BadPaddingException: pad block corrupted

有人说是因为sessionkey过期了,有人可能是这个问题,记住 每次授权登录后端都得重新存储下sessionkey

我的问题不是这样的:因为我把解密工具类里面的方法都写成了static,就为了直接通过类名.方法名直接可以用。
但是如果我的方法是静态的,里面的对象也有可能是单例的(这句话表述有问题,待后续查证,大家不要记我的过),就会导致 javax.crypto.BadPaddingException: pad block corrupted。

如果还是不明白的,可以给我留言

上一篇下一篇

猜你喜欢

热点阅读