python解析SSR链接 |
您所在的位置:网站首页 › ssr链接怎么用 ios › python解析SSR链接 |
前言 相信翻过墙的小伙伴都听说过 Shadowsocks吧。我们使用Shadowsocks的时候,通常别人给的都是SS或者SSR的链接,这些链接的样子大概长这个样子 但是Shadowsocks MAC客户端却不能直接使用这些链接,只能手动输入server、port、密码、加密方法等参数,这让我很是烦躁。 SSR客户端配置界面最近开始学习Python,了解了基本的语法,正想练练手呢,于是想用Python写一个解析SSR链接,so,开始吧。 SS/SSR 链接分析首先我们得知道SS/SSR链接由什么组成和经过怎样的编码变成了上述那个样子的。 ss链接在 Base64 编码之前,ss链接的格式是这样的 也就是说,一般我们见到的链接就是 ss://Base64编码字段 ,其中 method:password@server:port 这部分被进行了 Base64 编码 。 那我们上面的的SS链接来说,我们只需要将 通过Base64解码,应该就能得到method:password@server:port的明文形式。 所以试试用Python Base64解码一下看看 得到结果 可以看到结果和method:password@server:port形式是一样的,只不过解码出来的是二进制的而已。用utf-8编码一下就能得到字符串了。 然后就是把method、password、server和port分别解析出来就行了。 SSR链接在 Base64 编码之前,ssr 链接的格式是这样的 上面的链接的不同之处在于 password_base64 和 params_base64 ,顾名思义,password_base64 就是密码被 base64编码 后的字符串,而 params_base64 则是协议参数、混淆参数、备注及Group对应的参数值被 base64编码 后拼接而成的字符串。 即 params_base64为这些字段的拼接 还是拿上面的SSR链接,用Base64解码看一下结果 结果报错了,怎么回事,不按照套路出牌啊。不着急,先来看一下报的什么错 看不懂,但是我可以猜出来,错误应该是Incorrect padding引起的,所以找Google大大问一下怎么回事。 Google大大说python Base64解码的时候,输入的编码字符串的长度必须是4的倍数,如果不是4的倍数需要再字符串后面补上=。 soga,原来是需要补=啊,拿我试试在后面加几个=试一试。在原来的字符串后加了2个=后,奇迹出现了 结果 惊不惊喜?得到的结果和前面说的SSR链接的组成是一致的。接下来就是解析每个部分了,需要注意的是,password和params部分还需要用Base64解码一次。 对照前面的SSR格式,/?之前的是password部分,后面的params部分。 password解码,注意需要在后面补加= 结果 params remarks 解码 结果 params group 解码 这次又报错了,很无奈啊,怎么又报错了! 诶,这个错难道是让我在后面补=吗?我继续在后面补=,但是这次不好使了,加了无数个=都不管用了,怎么办? 无计可施啊,仔细观察一下,这次解码的字符串和原来的字符串好像有点不一样,这个字符串里面有-,这个明显是个特殊字符嘛,是不是这个-导致解码失败的呢?向Google大大问一下。果然Base64还有一种URL安全的编码,我们看看有不有URL安全的解码方法呢?果然存在 我用这个方法把原来的那个解码方法替换一下试试 果然,这次就能正确得到结果了,开心😄 到此为止,所有的问题基本都解决了,接下来就是码砖了。这个就不说了。最后贴一下我的代码。 运行一下试试,结果都能解析,不错。 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |