相信翻过墙的小伙伴都听说过 Shadowsocks吧。我们使用Shadowsocks的时候,通常别人给的都是SS或者SSR的链接,这些链接的样子大概长这个样子
但是Shadowsocks MAC客户端却不能直接使用这些链接,只能手动输入server、port、密码、加密方法等参数,这让我很是烦躁。
最近开始学习Python,了解了基本的语法,正想练练手呢,于是想用Python写一个解析SSR链接,so,开始吧。
SS/SSR 链接分析首先我们得知道SS/SSR链接由什么组成和经过怎样的编码变成了上述那个样子的。
ss链接在 Base64 编码之前,ss链接的格式是这样的
也就是说,一般我们见到的链接就是 ss://Base64编码字段 ,其中 method:password@server:port 这部分被进行了 Base64 编码 。
那我们上面的的SS链接来说,我们只需要将
通过Base64解码,应该就能得到method:password@server:port的明文形式。
所以试试用Python Base64解码一下看看
得到结果
可以看到结果和method:password@server:port形式是一样的,只不过解码出来的是二进制的而已。用utf-8编码一下就能得到字符串了。
然后就是把method、password、server和port分别解析出来就行了。
SSR链接在 Base64 编码之前,ssr 链接的格式是这样的
上面的链接的不同之处在于 password_base64 和 params_base64 ,顾名思义,password_base64 就是密码被 base64编码 后的字符串,而 params_base64 则是协议参数、混淆参数、备注及Group对应的参数值被 base64编码 后拼接而成的字符串。
即 params_base64为这些字段的拼接
还是拿上面的SSR链接,用Base64解码看一下结果
结果报错了,怎么回事,不按照套路出牌啊。不着急,先来看一下报的什么错
看不懂,但是我可以猜出来,错误应该是Incorrect padding引起的,所以找Google大大问一下怎么回事。
Google大大说python Base64解码的时候,输入的编码字符串的长度必须是4的倍数,如果不是4的倍数需要再字符串后面补上=。
soga,原来是需要补=啊,拿我试试在后面加几个=试一试。在原来的字符串后加了2个=后,奇迹出现了
结果
惊不惊喜?得到的结果和前面说的SSR链接的组成是一致的。接下来就是解析每个部分了,需要注意的是,password和params部分还需要用Base64解码一次。
对照前面的SSR格式,/?之前的是password部分,后面的params部分。
password解码,注意需要在后面补加=
结果
params remarks 解码
结果
params group 解码
这次又报错了,很无奈啊,怎么又报错了!
诶,这个错难道是让我在后面补=吗?我继续在后面补=,但是这次不好使了,加了无数个=都不管用了,怎么办?
无计可施啊,仔细观察一下,这次解码的字符串和原来的字符串好像有点不一样,这个字符串里面有-,这个明显是个特殊字符嘛,是不是这个-导致解码失败的呢?向Google大大问一下。果然Base64还有一种URL安全的编码,我们看看有不有URL安全的解码方法呢?果然存在
我用这个方法把原来的那个解码方法替换一下试试
果然,这次就能正确得到结果了,开心😄
到此为止,所有的问题基本都解决了,接下来就是码砖了。这个就不说了。最后贴一下我的代码。
运行一下试试,结果都能解析,不错。