PC版的微信将用户接收到的所有图片加密为DAT文件并保存在本地,具体保存位置就看各自的微信-文件管理设置了。

DAT格式文件不能直接打开,强行查看也就只能看到一些乱码。如果能够找到解密的方式,就可以很方便在本地筛选图片了,虽然大部分可能只是聊天吹水的内容。

加密方式

首先我尝试一下在微信中发送一张新图片(如果是转发图片,并不会有新的文件记录。换句话说,微信去重了),然后在微信加密存储目录中找到新增的记录,可以看到这两个文件的文件大小是一模一样的。

微信需要处理用户接收到的所有图片,加密方式势必不能是特别复杂并且是可逆的。如果用AES、DES等加密算法,这么多群开起车来你扛的住,CPU也扛不住啊~

公布答案,其实是”异或加密“,对每位字节使用同一个值进行异或计算得到加密文件。

解密原理

现在我们只需要知道“密钥”就可以对文件进行解密还原了。至于为啥,可以参考下异或运算的”自反法则 ( a ⊕ b ⊕ a == b )“。

假设 a 为原文,b为密钥,c为密文,则有 c = a ⊕ b。

则 c ⊕ a = a ⊕ b ⊕ a = b

所以我们只需要知道一个图片原本的字节,就能计算”密钥“了。

总所周知(好吧,我也是刚查了才知道),JPEG文件的开始2个字节都是FF D8,这是JPEG协议规定的SOI文件头。

通过程序读取加密文件的前两个字节为11 36,分别和FF D8进行异或计算,可以得到结果都为EE,就是加密的密钥了。

11 ⊕ FF = EE

36 ⊕ D8 = EE

以此类推jpg/png/gif格式也就可以通过相同方法计算出密钥。

图片标识字节

  • jpg FF D8
  • png 89 50
  • gif 47 49

代码实现

func Format(filePath string) byte {
	buf, _ := ioutil.ReadFile(filePath)
	imgbytes := [3][]byte{
		{0xff, 0xd8},
		{0x89, 0x50},
		{0x47, 0x49},
	}
	for _, xor := range imgbytes {
		if xor[0]^buf[0] == xor[1]^buf[1] {
			return byte(xor[0] ^ buf[0])
		}
	}
	return byte(0)
}

最后解密就只需要对加密文件的每个字节用”密钥“进行异或计算就好了,自己去尝试吧

PS:不同图片的后缀名别忘了处理