微信小程序手机号解密

微信小程序手机号解密,第1张

微信小程序手机号解密步骤

一、通过getPhoneNumber用户授权获取获取加密后的手机知伍搏号信息

<template>

<view class="content">

<button class="login-btn btn2" open-type="getPhoneNumber"

@getphonenumber="getPhoneNumber">手机号快捷登录</button>

</view>

</template>

引搭祥用WXBizDataCrypt.js

var WXBizDataCrypt = require('@/pages/index/WXBizDataCrypt.js')

二、解密前先调用wx.login,获取code发送后台返回sessionkey

getPhoneNumber(e) {

console.log('e',e)

var pc = new WXBizDataCrypt('appid',this.sessionKey)

var data = pc.decryptData(e.detail.encryptedData,e.detail.iv)

console.log('解密后 data:'橘腔,pc)

},

//WXBizDataCrypt.js

通过wx.getUserInfo获取用户的openId 和unionId,需要对接口返回的加密数据( encryptedData )进行对称解密。

/**

    * 功能描述: <br>

    * 〈功能详细描述〉

    *

*@paramargs

*@see[相关类/方法](可逗穗兄选)

*@since[产品/模块版本](可选)

    */

publicstaticvoidmain(String[] args){

String encryptedData ="********......*******"

String sessionKey ="********......*******"

String iv ="9btKSYjvtGMGpknPpjS2Ag=="

        JSONObject jsonObject = getUserInfo(encryptedData, sessionKey, iv)

System.out.println(jsonObject.getString("unionId"))

        System.out.println(jsonObject.toJSONString())

    }

结果运行报错:

javax.crypto.BadPaddingException: pad block corrupted

at org.bouncycastle.jcajce.provider.symmetric.util.BaseBlockCipher$BufferedGenericBlockCipher.doFinal(Unknown Source)

at org.bouncycastle.jcajce.provider.symmetric.util.BaseBlockCipher.engineDoFinal(Unknown Source)

at javax.crypto.Cipher.doFinal(Cipher.java:2087)

at com.saic.ebiz.service.util.AESUtils.getUserInfo(AESUtils.java:62)

at com.saic.ebiz.service.util.AESUtils.main(AESUtils.java:86)

Exception in thread"main"java.lang.NullPointerException

at com.saic.ebiz.service.util.AESUtils.main(AESUtils.java:87)

查询原因,有可能是我族拦的wx.login在wx.getUserInfo之后调的原因,细究一下

我们通过wx.login获得用户授权码code,接下来我们用code以及appid和appSecret请求微信

https://api.weixin.qq.com/sns/jscode2session?appid=APPID&secret=SECRET&js_code=JSCODE&grant_type=authorization_code

获取session_key,而sessionKey又是解密encryptedData的密钥,所以一旦我们的wx.login在wx.getUserInfo之后获取,我们redis中存储的sessionKey绝对不是当前获取encryptedData的密钥。所以更改小程序请求顺序,每次请求wx.getUserInfo之前先请求wx.login,同时生成sessionKey放入缓存。而后需要解密的时候就可以正常解密了

特别注意: 让前端看一下你的请求顺序山袭是不是错了


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/yw/12217396.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-21
下一篇 2023-05-21

发表评论

登录后才能评论

评论列表(0条)

保存