某网页gpt的JS逆向

原网页网址 (base64)

在线解码

bash 复制代码
aHR0cHM6Ly9jbGF1ZGUzLmZyZWUyZ3B0Lnh5ei8=

逆向效果图

调用代码(复制即用)

把倒数第三行换成下面的base64解码

bash 复制代码
aHR0cHM6Ly9jbGF1ZGUzLmZyZWUyZ3B0Lnh5ei9hcGkvZ2VuZXJhdGU=
python 复制代码
import hashlib
import time
import requests
def generate_signature(timestamp, message):
    # 假设PUBLIC_SECRET_KEY未定义,我们使用空字符串
    public_secret_key = ""
    # 构造签名字符串
    signature_string = f"{timestamp}:{message}:{public_secret_key}"
    # 计算哈希值并返回十六进制字符串
    return digest_message(signature_string)
def digest_message(message):
    # 使用hashlib计算SHA-256哈希值
    hash_object = hashlib.sha256(message.encode('utf-8'))
    # 获取十六进制形式的哈希值
    hash_hex = hash_object.hexdigest()
    return hash_hex

while True:
    message=input('输入')
    timestamp = str(int(time.time() * 1000))  # 将时间戳转换为毫秒
    signature = generate_signature(timestamp, message)
    data={"messages": [
        {
          "role": "user",
          "content": message
        }
      ],
      "time": timestamp,
      "sign": signature
    }
    url='https:/*****/api/generate'   #base64解码就知道
    gu = requests.post(url,json=data).text
    print(gu)

一个时间戳,一个签名sign,主要是sign加密

sign

扒一下JS,一共有三段

generateSignature 函数

javascript 复制代码
const generateSignature = async r=>{
    const {t: e, m: t} = r
      , n = {}.PUBLIC_SECRET_KEY || ""
      , a = `${e}:${t}:${n}`;
    return await digestMessage(a)
}

这是一个异步函数,接收一个参数 r,参数 r 包含 t 和 m 两个属性。就是r的t和m赋值给e和t。

它使用 PUBLIC_SECRET_KEY 常量(如果已定义)或空字符串作为签名的一部分。

使用 e(可能是时间戳或某种类型)和 t(消息内容)以及 PUBLIC_SECRET_KEY 来构造一个字符串 a。

然后调用 digestMessage 函数来生成签名。

digestMessage 函数

javascript 复制代码
async function digestMessage(r) {
    if (typeof crypto < "u" && crypto?.subtle?.digest) {
        const e = new TextEncoder().encode(r)
          , t = await crypto.subtle.digest("SHA-256", e);
        return Array.from(new Uint8Array(t)).map(a=>a.toString(16).padStart(2, "0")).join("")
    } else
        return sha256Exports.sha256(r).toString()
}

这也是一个异步函数,接收一个参数 r。

首先检查 crypto 对象和 subtle 属性以及 digest 方法是否存在。这是Web Cryptography API的一部分,用于执行加密操作。

如果Web Cryptography API可用,它会使用 SHA-256 算法对传入的字符串 r 进行哈希处理。

使用 TextEncoder 将字符串编码为UTF-8,然后使用 crypto.subtle.digest 进行哈希计算。

将哈希结果转换为十六进制字符串,每个字节用两个十六进制数字表示,不足的前面补零。

如果Web Cryptography API不可用,它会使用 sha256Exports.sha256 函数来生成哈希值。

说白了就是计算输入字符串的 SHA-256 哈希值,然后转16进制输出

生成sign

定义了两个变量 $ 和 V。

$ 是当前时间戳,使用 Date.now() 获取。

V 是一个异步操作,使用 fetch API 发送一个POST请求到 /api/generate。

请求体是一个JSON字符串,包含 messages、time、pass 和 sign 属性。

messages 可能是一个消息数组,time 是当前时间戳,pass 可能是一个密码或令牌。

sign 是通过调用 generateSignature 函数生成的签名,签名的生成依赖于当前时间戳和 messages 数组的最后一个元素的内容(如果存在)。

用python代码实现生成sign

python 复制代码
import hashlib
import time
def generate_signature(timestamp, message):
    # 假设PUBLIC_SECRET_KEY未定义,我们使用空字符串
    public_secret_key = ""
    # 构造签名字符串
    signature_string = f"{timestamp}:{message}:{public_secret_key}"
    # 计算哈希值并返回十六进制字符串
    return digest_message(signature_string)
def digest_message(message):
    # 使用hashlib计算SHA-256哈希值
    hash_object = hashlib.sha256(message.encode('utf-8'))
    # 获取十六进制形式的哈希值
    hash_hex = hash_object.hexdigest()
    return hash_hex
timestamp = str(int(time.time() * 1000))  # 将时间戳转换为毫秒
message = "Hello World!"
signature = generate_signature(timestamp, message)
print(signature)
相关推荐
wwlsm_zql1 天前
微软Copilot+企业版亮相:GPT-5赋能,效率激增47%,多模态操控金融级安全
人工智能·gpt·microsoft·copilot
DisonTangor2 天前
OpenAI开源gpt-oss-safeguard-120b和gpt-oss-safeguard-20b
人工智能·gpt·语言模型·开源·aigc
Baihai IDP2 天前
对 GPT 5 模型路由机制的深度解析
人工智能·gpt·ai·大模型·llms
七宝大爷2 天前
从 “你好 Siri” 到 “你好 GPT”:语言模型如何改变对话?
人工智能·gpt·语言模型
山山而川 潺潺如镜2 天前
chatgpt崩溃了,gpt怎么了
gpt
迪三达3 天前
GPT-0: Attention+Transformer+可视化
gpt·深度学习·transformer
兔兔爱学习兔兔爱学习3 天前
浏览器端实时语音采集 + WebSocket 传输 + 后端 Whisper + GPT 翻译 + 实时字幕返回
gpt·websocket·whisper
兔兔爱学习兔兔爱学习3 天前
一个可本地运行的实时字幕翻译 Demo(Whisper + GPT + Streamlit),可以边说边出中英文字幕
gpt·whisper
迪三达3 天前
GPT-1 技术报告
gpt
电脑小白技术4 天前
u盘安装系统提示“windows无法安装到这个磁盘,选中的磁盘具有gpt分区表”解决方法
windows·gpt·windows无法安装到磁盘