注意:目前该接口针对非个人开发者,且完成了认证的小程序开放(不包含海外主体)。
如果你的小程序是 个人开发的话,这个借口就没用的哦
点击:https://mp.weixin.qq.com/ 可以登录你的公众平台去看一下
好了 开始上代码了哦
wxml文件
<button open-type="getPhoneNumber" bindgetphonenumber="getPhoneNumber">手机号码</button>
js文件
getPhoneNumber: function(e) {
wx.request({
url: 'localhost/Demo/getPhoneNumber', //这里就写上后台解析手机号的接口
//这里的几个参数是获取授权后的加密数据,作为参数传递给后台就行了
data: {
encryptedData: e.detail.encryptedData,
sessionId: sessionId,
iv: e.detail.iv
},
method:'POST'
header: {
'content-type': 'application/x-www-form-urlencoded' // POST请求
},
success (res) {
console.log(res.data)
}
}
}
java后台
public Object getPhoneNumber(String encryptedData, String session_key, String iv) {
// 被加密的数据
byte[] dataByte = Base64.decode(encryptedData);
// 加密秘钥
byte[] keyByte = Base64.decode(session_key);
// 偏移量
byte[] ivByte = Base64.decode(iv);
try {
// 如果密钥不足16位,那么就补足. 这个if 中的内容很重要
int base = 16;
if (keyByte.length % base != 0) {
int groups = keyByte.length / base + (keyByte.length % base != 0 ? 1 : 0);
byte[] temp = new byte[groups * base];
Arrays.fill(temp, (byte) 0);
System.arraycopy(keyByte, 0, temp, 0, keyByte.length);
keyByte = temp;
}
// 初始化
Security.addProvider(new BouncyCastleProvider());
Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
SecretKeySpec spec = new SecretKeySpec(keyByte, "AES");
AlgorithmParameters parameters = AlgorithmParameters.getInstance("AES");
parameters.init(new IvParameterSpec(ivByte));
cipher.init(Cipher.DECRYPT_MODE, spec, parameters);// 初始化
byte[] resultByte = cipher.doFinal(dataByte);
if (null != resultByte && resultByte.length > 0) {
String result = new String(resultByte, "UTF-8");
return JSONObject.parseObject(result);
}
} catch (Exception e) {
e.printStackTrace();
}
return null;
}
好了,这个是最基本的操作,最后,我再给大家理一下流程
- 先调用微信登录,在后台获取session_key并且保存在后台,然后传一个自定义标识到前端(也就是我上面用到的sessionId),这部其实可以在onload方法里面完成
- 前端那边要有一个按钮,让用户主动点击授权
- 授权后,js获取加密数据,做为参数和自定义标识传给后台
- 后台接收到参数后,进行加密数据解密算法,最后取得手机号
需要注意的是,要先在点击授权之前先进行小程序登录wx.login获取openid和session_key,然后再去点击授权,对,这个是正确的做法。我以前对这块也没研究过,然后很多同学跟我反应有bug,原因就是在点击授权之后再调用wx.login的话,那个时候加密数据已经出来了,但是session_key还没出来,而session_key是解密密钥,所以会导致解密信息出错。
最重要的一点还是
注意:目前该接口针对非个人开发者,且完成了认证的小程序开放(不包含海外主体)。
很多同学都问依赖jar包是哪些,我贴一下我的,大家可以自己去找哈
import java.util.Arrays;
import org.bouncycastle.jce.provider.BouncyCastleProvider;
import com.alibaba.fastjson.JSONObject;
import com.sun.org.apache.xerces.internal.impl.dv.util.Base64;
import javax.crypto.Cipher;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.SecretKeySpec;
import java.security.AlgorithmParameters;
import java.security.Security;
<!-- https://mvnrepository.com/artifact/org.bouncycastle/bcprov-jdk15on -->
<dependency>
<groupId>org.bouncycastle</groupId>
<artifactId>bcprov-jdk15on</artifactId>
<version>1.65</version>
</dependency>
public static Object getPhoneNumber(String encryptedData, String session_key, String iv) {
// 被加密的数据
byte[] dataByte = Base64.getDecoder().decode(encryptedData);
// 加密秘钥
byte[] keyByte = Base64.getDecoder().decode(session_key);
// 偏移量
byte[] ivByte = Base64.getDecoder().decode(iv);
try {
// 如果密钥不足16位,那么就补足. 这个if 中的内容很重要
int base = 16;
if (keyByte.length % base != 0) {
int groups = keyByte.length / base + (keyByte.length % base != 0 ? 1 : 0);
byte[] temp = new byte[groups * base];
Arrays.fill(temp, (byte) 0);
System.arraycopy(keyByte, 0, temp, 0, keyByte.length);
keyByte = temp;
}
// 初始化
Security.addProvider(new BouncyCastleProvider());
Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
SecretKeySpec spec = new SecretKeySpec(keyByte, "AES");
AlgorithmParameters parameters = AlgorithmParameters.getInstance("AES");
parameters.init(new IvParameterSpec(ivByte));
cipher.init(Cipher.DECRYPT_MODE, spec, parameters);// 初始化
byte[] resultByte = cipher.doFinal(dataByte);
if (null != resultByte && resultByte.length > 0) {
String result = new String(resultByte, "UTF-8");
return JSONObject.parseObject(result);
}
} catch (Exception e) {
e.printStackTrace();
}
return null;
}
public static void main(String[] args) {
String encryptedDataEncode = "OkQySaxxYhum7REYI4frScaygjuetYww3r8pyRPmWPQ6f7JtBjyjBIM%2FPhECHEkOC8TMLVLVn3mFYPvD250Z6Zwzu3QdCrgbowkAzVZVg8koF1UqQQUj8MhA02N%2F7AS5vQbnzSMMS6WocRU92NETJc%2B6tQzRdCQ8vDLS35M2v7ineHHEpi4%2FwFwZ2qej3eewcIAoCXx1w4K2LbWk7e8%2BRA%3D%3D";
String sessionKeyEncode = "Y4v5ivp06bDFFssPUIj2sw%3D%3D";
String ivEncode = "hn9XpCFcVOPtFmUADdBprA%3D%3D";
String encryptedData = URLDecoder.decode(encryptedDataEncode);
String sessionKey = URLDecoder.decode(sessionKeyEncode);
String iv = URLDecoder.decode(ivEncode);
Object obj = StringUtil.getPhoneNumber(encryptedData,sessionKey,iv);
String json = JSON.toJSONString(obj);
System.out.println(json);
//{"phoneNumber":"18800000000","watermark":{"appid":"wx2ba363fc4454f27c","timestamp":1586333901},"purePhoneNumber":"18800000000","countryCode":"86"}
}
————————————————
版权声明:本文为博主「仙_」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。