电报:从电报客户端获取fileid

时间:2016-12-26 05:54:33

标签: android reverse-engineering telegram telegram-bot mtproto

电报机器人使用fileid下载文件。如何从Telegram客户端(我的非官方版本)获取此fileidmtproto中的文件有this location class表示其地址。

文件位置参数

  • dc_id int保存文件的数据中心的编号
  • volume_id 长服务器数量
  • local_id int文件ID
  • 秘密长校验和访问文件

问题是我不知道如何生成适用于fileid类机器人的File Location

更新1:

我试过做一些逆向工程。所以,我发现File Location类和FileId之间存在某种关系。

这是我的File Location 示例地址。

  • id:0 //此字段仅适用于秘密聊天
  • access_hash:0 //此字段仅适用于秘密聊天
  • volume_id:429640340199BCA94 HEX
  • secret:-3528741004939935589CF0764C08833409B HEX)//根据TG文件,它应该是文件CheckSum
  • local_id:60051775 HEX

这是我根据FileID对我从Bot中检索到的前FileLocation课程的说法:

  • FileId:AgADBAADL6gxG06L8w0nhNO87UW3iZTKmxkABJtAM4jAZAfPdRcAAgI

FileID值显然是Base64格式。所以我把它解码了:

  • 十六进制价值: 0200030400032FA8311B4E8BF30D2784D3BCED45B78994CA9B1900049B403388C06407CF7517000202

现在我们可以看到此十六进制值中的FileLocation值:

  • 未知:0200030400032FA8311B4E8BF30D2784D3BCED45B789
  • VolumeId:94CA9B19 HEX
  • 未知:0004
  • 秘密:9B403388C06407CF HEX
  • local_id:7517 Hex
  • 未知:000202

注意:值以Big-Endian格式存储。

现在我们需要解码Unknown值。我感谢任何有助于解码这些价值的努力。

1 个答案:

答案 0 :(得分:1)

这是bot API文件ID的TL方案:https://github.com/danog/MadelineProto/blob/master/src/danog/MadelineProto/TL_botAPI.tl

我在MadelineProto中实现了bot API文件ID转换:你基本上必须对文件ID进行base64解码,通过基于空字节的RLE解码器传递它们,然后使用给定的TL方案对它们进行解码。 请参阅TL / Conversion / BotAPI *以了解在序列化之前如何将MessageMedia对象转换为File对象。

我设法使用此special MTProto bot I built using the same lib对文件ID进行逆向工程(我忘了在这里搜索xd)。