python解析SSR链接

您所在的位置:网站首页 ssr链接怎么用 ios python解析SSR链接

python解析SSR链接

2023-08-19 23:37| 来源: 网络整理| 查看: 265

前言

相信翻过墙的小伙伴都听说过 Shadowsocks吧。我们使用Shadowsocks的时候,通常别人给的都是SS或者SSR的链接,这些链接的样子大概长这个样子

但是Shadowsocks MAC客户端却不能直接使用这些链接,只能手动输入server、port、密码、加密方法等参数,这让我很是烦躁。

SSR客户端配置界面

最近开始学习Python,了解了基本的语法,正想练练手呢,于是想用Python写一个解析SSR链接,so,开始吧。

SS/SSR 链接分析

首先我们得知道SS/SSR链接由什么组成和经过怎样的编码变成了上述那个样子的。

ss链接

在 Base64 编码之前,ss链接的格式是这样的

也就是说,一般我们见到的链接就是 ss://Base64编码字段 ,其中 method:password@server:port 这部分被进行了 Base64 编码 。

那我们上面的的SS链接来说,我们只需要将

通过Base64解码,应该就能得到method:password@server:port的明文形式。

所以试试用Python Base64解码一下看看

得到结果

可以看到结果和method:password@server:port形式是一样的,只不过解码出来的是二进制的而已。用utf-8编码一下就能得到字符串了。

然后就是把method、password、server和port分别解析出来就行了。

SSR链接

在 Base64 编码之前,ssr 链接的格式是这样的

上面的链接的不同之处在于 password_base64 和 params_base64 ,顾名思义,password_base64 就是密码被 base64编码 后的字符串,而 params_base64 则是协议参数、混淆参数、备注及Group对应的参数值被 base64编码 后拼接而成的字符串。

即 params_base64为这些字段的拼接

还是拿上面的SSR链接,用Base64解码看一下结果

结果报错了,怎么回事,不按照套路出牌啊。不着急,先来看一下报的什么错

看不懂,但是我可以猜出来,错误应该是Incorrect padding引起的,所以找Google大大问一下怎么回事。

Google大大说python Base64解码的时候,输入的编码字符串的长度必须是4的倍数,如果不是4的倍数需要再字符串后面补上=。

soga,原来是需要补=啊,拿我试试在后面加几个=试一试。在原来的字符串后加了2个=后,奇迹出现了

结果

惊不惊喜?得到的结果和前面说的SSR链接的组成是一致的。接下来就是解析每个部分了,需要注意的是,password和params部分还需要用Base64解码一次。

对照前面的SSR格式,/?之前的是password部分,后面的params部分。

password解码,注意需要在后面补加=

结果

params remarks 解码

结果

params group 解码

这次又报错了,很无奈啊,怎么又报错了!

诶,这个错难道是让我在后面补=吗?我继续在后面补=,但是这次不好使了,加了无数个=都不管用了,怎么办?

无计可施啊,仔细观察一下,这次解码的字符串和原来的字符串好像有点不一样,这个字符串里面有-,这个明显是个特殊字符嘛,是不是这个-导致解码失败的呢?向Google大大问一下。果然Base64还有一种URL安全的编码,我们看看有不有URL安全的解码方法呢?果然存在

我用这个方法把原来的那个解码方法替换一下试试

果然,这次就能正确得到结果了,开心😄

到此为止,所有的问题基本都解决了,接下来就是码砖了。这个就不说了。最后贴一下我的代码。

运行一下试试,结果都能解析,不错。



【本文地址】


今日新闻


推荐新闻


    CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3