LZ-Says:有些东西,真的是很矛盾,本来很简单的事儿,各自坚持,结果,不欢而散,不舍?如何?
前言
最近搞接口,基于 Spring Boot,怎么说呢,很虐。
不过熟悉了业务,表结构等等,相对来说还是比较 nice,比较爽。
可惜,目前还是属于 最最最最 low 的小白白,希望点滴积累吧。
今天接到要实现一个解密微信小程序获取微信绑定的手机号接口,有点懵。
下面一起开始吧~
解密获取绑定微信手机号
官方地址:https://developers.weixin.qq.com/miniprogram/dev/framework/open-ability/getPhoneNumber.html
划重点叻:
- 大概执行的一个流程图:
-
-
重点了解:
签名校验以及数据加解密涉及用户的会话密钥 session_key。 开发者应该事先通过 wx.login 登录流程获取会话密钥 session_key 并保存在服务器。为了数据不被篡改,开发者不应该把 session_key 传到小程序客户端等服务器外的环境。
- 关于会话密钥 session_key 有效性
-
- 小程序调用获取手机号码返回参数说明:
-
开搞、实现
简单说下逻辑顺序:
- 小程序通过调用获取手机号授权方式拿到返回的 iv 和 encryptedData;
- 后台通过调用 login 接口拿到对应的 openID 以及 sessionKey;
- 解密。
直接放代码了:
导包:
import com.sun.org.apache.xerces.internal.impl.dv.util.Base64; // 这个包不限,LZ 正好项目有个支持解密顺手用了
import java.security.spec.AlgorithmParameterSpec;
import javax.crypto.Cipher;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.SecretKeySpec;
解密关键代码:
Map<String, Object> weChatMap = 获取 SessionKey;
String sessionKey = weChatMap.get("sessionKey").toString();
// 开始解密
byte[] encData = Base64.decode(encryptedData);
byte[] iv = Base64.decode(ivStr);
byte[] key = Base64.decode(sessionKey);
AlgorithmParameterSpec ivSpec = new IvParameterSpec(iv);
Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
SecretKeySpec keySpec = new SecretKeySpec(key, "AES");
cipher.init(Cipher.DECRYPT_MODE, keySpec, ivSpec);
// 将解密结果 return
return new String(cipher.doFinal(encData), "UTF-8");
返回结果:
个人公众号
不定期发布博文,最近有点忙,感谢老铁理解,欢迎关注~