一直覺得支付寶的二維碼做的有點粗糙,想重新弄一次.但是解析出來的URL就再也變不成原來的樣子了.本著好奇的心態就解析下這個QR Code裡有什麼”貓膩”.
先去獲取我自己的支付寶二維碼,去ZXing獲取原始的字節組.
這讓我有點費勁雖然還是那個URL,但是字節碼一直對不上.想了半天才明白,他們篡位了,http前加了42c前綴,這讓我感覺可以作為支付寶算法認證,在對完這個該死的URL之後還有6個空格,之後看到一串0e c1 1e c1 1e c1 1e c1 1e c1 1e c1 1e c1 1這樣的代碼,難道這是其他部分的內容嗎?拼接上試試獲取到42 c0 ec 11 ec 11 ec 11 ec 11 ec 11 ec 11 ec 11這樣的字節,這算是對上了.
但是這一堆好像還沒有什麼意義,難道不應該有其他內容嗎?
我后来又在QQ群二维码上发现一个类似编码,这次是44 10 ec 11 ec 11 ec 11 ec 11 ec.
我觉得这肯定是某个框架出来的,这相似度太高了.
更新:終於想起來還有一個QRCode叫D-Project一個日本人寫的,然後我在源碼裡發現了一個如上面奇怪字符的東東.然後發現那奇怪的字符就是來自D-Project框架.
再次更新:微信群二維碼也是這個框架 看來騰訊基本都是這個了
以上來自我的自有博客: https://www.l6d.me/alipay-qrcode-analysis/