J’ai lu le code sur GitHub et jusqu’à présent, ce que j’ai pu comprendre, c’est que quelque chose est haché puis encodé en base62. Cependant, je n’ai pas réussi, par mon analyse de code, à découvrir ce qui est initialement haché en premier lieu.
Qu’essayez-vous de faire ? Pourquoi vous en souciez-vous ?
Je pense que c’est votre réponse :
Si vous cherchez le nom de fichier des téléversements, c’est un hachage du contenu. C’est ainsi que l’on voit que les fichiers ne sont téléversés qu’une seule fois.
Mais savoir ce que vous essayez d’accomplir aiderait à obtenir une réponse à votre vraie question.
Merci, Jay. J’essaie de voir s’il existe un moyen de deviner le point de terminaison de l’extraction de données pour un utilisateur donné. Lorsque je demande une extraction de données, je dois envoyer une requête GET à /uploads/short-url/{quelque chose}.zip. Mon objectif est de déterminer s’il existe un moyen de deviner la valeur de {quelque chose} pour un compte spécifique.
Vous ne pouvez pas deviner l’URL à moins d’avoir le fichier, car le hachage est basé sur le contenu du fichier.
Comment les gens publient-ils les données ? Vous devrez les extraire du message où ils l’ont téléchargé.