摘要算法介绍

摘要算法

JavaScript 中和 Python 中的基本实现方法,遇到 JS 加密的时候可以快速还原加密过程,有的网站在加密的过程中可能还经过了其他处理,但是大致的方法是一样的。

消息摘要算法/签名算法:MD5、SHA、HMAC

1. MD5

简介:全称 MD5 消息摘要算法,又称哈希算法、散列算法,由美国密码学家罗纳德·李维斯特设计,于 1992 年作为 RFC 1321 被公布,用以取代 MD4 算法。摘要算法是单向加密的,也就是说明文通过摘要算法加密之后,是不能解密的。摘要算法的第二个特点密文是固定长度的,它通过一个函数,把任意长度的数据转换为一个长度固定的数据串(通常用16进制的字符串表示)。之所以叫摘要算法,它的算法就是提取明文重要的特征。所以,两个不同的明文,使用了摘要算法之后,有可能他们的密文是一样的,不过这个概率非常的低。

1.1 JavaScript 实现

地址:https://www.autohome.com.cn/changsha/

安装对应的模块

// 在依赖项中添加包:
npm install crypto-js

使用案例

// 引用 crypto-js 加密模块
var CryptoJS = require('crypto-js')

function MD5Test() {
    var text = "I love javaScript!"
    return CryptoJS.MD5(text).toString()
}

console.log(MD5Test()) 
1.2 Python 实现
import hashlib

def md5_test2():
    md5_string = hashlib.new('md5', "I love Python".encode('utf-8')).hexdigest()
    print(md5_string)

if __name__ == '__main__':
    md5_test2() 

总结:MD5哈希视为字符串,而是将其视为十六进制数, MD5哈希长度为128位,通常由32个十六进制数字表示。

2. SHA

地址:https://www.51job.com/

简介:全称安全哈希算法,由美国国家安全局(NSA)所设计,主要适用于数字签名标准里面定义的数字签名算法,SHA 通常指 SHA 家族的五个算法,分别是 SHA-1、SHA-224、SHA-256、SHA-384、SHA-512SHA 是比 MD5 更安全一点的摘要算法,MD5 的密文是 32 位,而 SHA-1 是 40 位,版本越强,密文越长,代价是速度越慢。

2.1 JavaScript 实现
// 引用 crypto-js 加密模块
var CryptoJS = require('crypto-js')

function SHA1Encrypt() {
    var text = "I love JavaScript!"
    return CryptoJS.SHA1(text).toString();
}

console.log(SHA1Encrypt()) 

2.2 Python 实现
import hashlib

def sha1_test2():
    sha1_string = hashlib.new('sha1', "I love Python".encode('utf8')).hexdigest()
    print(sha1_string)

if __name__ == '__main__':
    sha1_test2() 
2.3 sha系列特征

sha1:23c02b203bd2e2ca19da911f1d270a06d86719fb

sha224:1ffeffcbe2707dc5d1c10df619203c1a3b620c70394b3c4c106d92e6

sha256:c3a845a318cd654749ea4db6f4d5f9cb5c6e5b0cade46d9dc04af46d32049c7c

sha512:af47f324b77a4885748bfc3f0d9b5a846c0153c589852bb3f185ab6e7a600547b818ab994776e8d24584457f9aac84246b0de971584cebbdd96aa1aee6630f9f

总结:根据长度进行定位、主要还是要去JavaScript里面下断点调试分析

3. HMAC

简介:全称散列消息认证码、密钥相关的哈希运算消息认证码,于 1996 年提出,1997 年作为 RFC 2104 被公布,HMAC 加密算法是一种安全的基于加密 Hash 函数和共享密钥的消息认证协议,它要求通信双方共享密钥 key、约定算法、对报文进行 Hash 运算,形成固定长度的认证码。通信双方通过认证码的校验来确定报文的合法性。

参考资料:

  • 百科:https://baike.baidu.com/item/hmac/7307543?fr=aladdin
3.1 JavaScript 实现
// 引用 crypto-js 加密模块
var CryptoJS = require('crypto-js')

function HMACEncrypt() {
    var text = "I love python!"
    var key = "secret"   // 密钥文件
    return CryptoJS.HmacMD5(text, key).toString();
    // return CryptoJS.HmacSHA1(text, key).toString();
    // return CryptoJS.HmacSHA256(text, key).toString();
}
console.log(HMACEncrypt())
3.2 Python 实现
import hmac

def hmac_test1():
    message = 'I love python!'.encode()
    key = b'secret'
    md5 = hmac.new(key, message, digestmod='MD5')
    print(md5.hexdigest())

def hmac_test2():
    key = 'secret'.encode('utf8')
    sha1 = hmac.new(key, digestmod='sha1')
    sha1.update('I love '.encode('utf8'))
    sha1.update('Python!'.encode('utf8'))
    print(sha1.hexdigest())

if __name__ == '__main__':
    hmac_test1()  # 9c503a1f852edcc3526ea56976c38edf
    hmac_test2()  # 2d8449a4292d4bbeed99ce9ea570880d6e19b61a

4. 实战案例

4.1 案例 md5加密逆向
4.1.1 逆向目标
  • 主页:https://www.mytokencap.com/

  • 逆向字段:code: '9c503a1f852edcc3526ea56976c38edf'

4.1.2 逆向分析
  1. 先进行抓包,可以看到有一个签名信息 code

    这里推荐下xhr断点调试进行分析、可以发现有一个拦截器
    在这里插入图片描述

  2. 数据加密位置,可以在这儿进行分析

在这里插入图片描述

4.1.3 python代码模拟
import hashlib,time
// o()(n + "9527" + n.substr(0, 6))

def md5_test2():
    n = str(int(time.time())*1000)
    value = n + "9527" + n[0:6]
    md5 = hashlib.md5()
    md5.update(value.encode('utf-8'))
    print(md5.hexdigest())

if __name__ == '__main__':
    md5_test2() 
4.2 案例sha256系列

逆向目标

  • 主页:http://www.hh1024.com/

  • 接口:https://ucp.hrdjyun.com:60359/api/dy

  • 逆向参数:sign: "0d2864b1420c42f12de6efeff30bcb4b458157d8177675b8910fa632524604cb"

4.2.1 抓包分析:
  1. 通过对比,可以发现这个参数每次都会切换

在这里插入图片描述

4.2.2 调试加密地地点
  1. 打开全局搜索 sign关键字

在这里插入图片描述

  1. 参数加密地点

在这里插入图片描述

4.2.3 python代码实现
import urllib3,requests,time,json
urllib3.disable_warnings()
import hashlib

months = input("请输入查询月份:")
days = input("请输入查询日期,2天以内:")
times = str(int(time.time()) * 1000)
params = {"no":"dy0002","data":{"days":1,"rankType":5,"liveDay":f"2023-{months.zfill(2)}-{days.zfill(2)}"}}
print(params)
dd = json.dumps(params)
def get_sign():
    data = f'param={dd}&timestamp={times}&tenant=1&salt=kbn%&)@<?FGkfs8sdf4Vg1*+;`kf5ndl$'  # 要进行加密的数据
    data_sha = hashlib.sha256(data.encode('utf-8')).hexdigest()
    return data_sha

def get_data():
    headers = {
        "Content-Type": "application/json;charset=UTF-8",
        "Host": "ucp.hrdjyun.com:60359",
        "Origin": "http://www.hh1024.com",
        "Pragma": "no-cache",
        "sec-ch-ua": "\"Google Chrome\";v=\"107\", \"Chromium\";v=\"107\", \"Not=A?Brand\";v=\"24\"",
        "sec-ch-ua-mobile": "?0",
        "sec-ch-ua-platform": "\"Windows\"",
        "Sec-Fetch-Dest": "empty",
        "Sec-Fetch-Mode": "cors",
        "Sec-Fetch-Site": "cross-site",
        "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36"
    }
    session = requests.session()
    s = get_sign()
    t = "这里面是登陆后的token值"
    datas = {"param":dd,"sign":s,"tenant":"1","timestamp":times,"token":t}
    url = 'https://ucp.hrdjyun.com:60359/api/dy'
    res = session.post(url,headers=headers,data=json.dumps(datas))
    if res.json().get('status') == 0:
        data = res.json().get('data')['rankList']
        for d in data:
            items = {}
            items['抖音名'] = d.get('anchorName')
            items['带货销量'] ='%.2f' % (d.get('salesVolume') / 10000) + '万'
            print(items)

if __name__ == '__main__':
    reads = """
        本接口只开放抖音带货销量日榜
        可以根据日期查询
                                --- 夏洛
        """
    print(reads)
    get_data()
4.3 案例Hmac系列
4.3.1 逆向目标
  • 主页:https://www.qcc.com/
  • 接口:https://www.qcc.com/api/datalist/touzilist?keyNo=5dffb644394922f9073544a08f38be9f&pageIndex=2
  • 逆向字段:code: '9c503a1f852edcc3526ea56976c38edf'
4.3.2 逆向分析

可以发现随着请求变化的数据仅有 headers 里的一对键值,且后台也仅对该变动键值做校验。由于其看起来很像 Hash,索性就叫 hashKey:hashValue

JavaScript 中的赋值语句通常为 headers[key] = value,搜索 headers[ 即可。

在这里插入图片描述

在断点这里可以发现 i 就是key, l就是value,对这两个参数分析即可

1 key值进行分析
key = (0,a.default)(t, e.data)
a.default(path,undefined)
 arguments.length > 1 && void 0 !== arguments[1] ? arguments[1] : {}

解析 && 解析

在这里插入图片描述

key运算的结果、可以发现后边进行了分割

在这里插入图片描述

(0,o.default)(t + n, (0, a.default)(t)).toLowerCase().substr(8, 20)
o.default(t + n, a.default(t)).toLowerCase().substr(8, 20)

// 循环解析
for (var e = '/api/datalist/changelist?keyno=5dffb644394922f9073544a08f38be9f&pageindex=2', t = e + e, n = "", i = 0; i < t.length; ++i)
{
    // t 150的长度 迭代149次 从0开始
    console.log(t);
    console.log(i);
    // charCodeAt() 方法可返回指定位置的字符的 Unicode 编码。这个返回值是 0 - 65535 之间的整数。
    // python里面可以使用 ord("/")  chr(47) 是相反的意思
      var a = t[i].charCodeAt() % o.default.n;  // % 求余计算  o.default 可以写死
    // 从里面取参数进行拼接
      n += o.default.codes[a]
}

这里面最后会走到hmac算法进行加密

2 value值进行分析

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Asr8Defq-1691408270425)(images\image-20230226205845979.png)]

操作方式同步key的方式、就是参数做了拼接

4.3.3 python操作结果

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IBqUSG3a-1691408270425)(images\image-20230226212427286.png)]

ord(“/”) chr(47) 是相反的意思
var a = t[i].charCodeAt() % o.default.n; // % 求余计算 o.default 可以写死
// 从里面取参数进行拼接
n += o.default.codes[a]
}


这里面最后会走到`hmac`算法进行加密

###### 2 value值进行分析

[外链图片转存中...(img-Asr8Defq-1691408270425)]

 操作方式同步key的方式、就是参数做了拼接

##### 4.3.3 python操作结果

![在这里插入图片描述](https://img-blog.csdnimg.cn/a5ff060571764555ad60b99f08111bf6.png#pic_center)






  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Transformer是一种基于自注意力机制的序列到序列模型,由Google的研究团队提出,主要应用于自然语言处理任务,例如机器翻译、文本摘要、情感分析等。它采用了一种全新的架构,相比于传统的循环神经网络(RNN)和卷积神经网络(CNN),具有更好的并行性和更少的计算量,因此在处理长序列时表现优异。下面详细介绍Transformer的算法原理。 1. 自注意力机制 Transformer中的核心就是自注意力机制,它通过计算当前位置与其他位置之间的相似度来确定每个位置的权重,从而对输入序列进行加权求和。自注意力机制则是指对于输入序列中的每个位置,都通过计算该位置与其他所有位置之间的相似度来获取其权重。 具体来说,自注意力机制将输入序列$x$分别映射为查询向量$Q$、键向量$K$和值向量$V$,然后计算每个查询向量与所有键向量之间的点积注意力权重,最后对所有值向量进行加权求和。这个过程可以用下面的公式表示: $$\text{Attention}(Q,K,V)=\text{softmax}(\frac{QK^T}{\sqrt{d_k}})V$$ 其中,$d_k$为向量维度,$\text{softmax}$函数用于将点积注意力权重归一化为概率分布。 自注意力机制可以理解为一种对输入序列的加权平均,它能够根据序列中每个位置的重要性对其进行加权,从而能够更好地捕捉长距离的依赖关系。 2. 编码器 Transformer的编码器主要由若干个相同的层(通常为6层或12层)组成,每个层都包含两个子层:多头自注意力机制和全连接前馈网络。具体来说,每个子层都采用残差连接和层归一化技术,以缓解梯度消失问题。 多头自注意力机制已经在上面介绍过,它用于计算当前位置的表示与其他所有位置之间的相似度,从而获取每个位置的权重。 全连接前馈网络则用于在每个位置上对其自身的表示进行非线性变换。具体来说,它采用两层线性变换和ReLU激活函数,将每个位置的表示映射到一个更高维度的空间中,然后再通过一个线性变换将其映射回原始维度。 3. 解码器 Transformer的解码器和编码器类似,也由若干个相同的层组成,每个层包含三个子层:多头自注意力机制、多头编码器-解码器注意力机制和全连接前馈网络。具体来说,解码器通过对编码器的输出进行注意力机制来获取上下文信息,并在此基础上产生生成结果。 多头编码器-解码器注意力机制用于对编码器中所有位置的表示进行加权求和,从而获取当前位置所需要的上下文信息。 4. 残差连接和层归一化 残差连接和层归一化是Transformer中非常重要的技术,它们能够缓解梯度消失问题,从而让模型更容易训练。 残差连接指将输入$x$和子层输出$f(x)$相加,得到残差表示$residual=x+f(x)$,然后将残差表示输入到下一层。残差连接的目的是让模型更容易学习到输入的变化,从而提高模型的表达能力。 层归一化指对残差表示进行归一化处理,即对残差表示进行平均值为0、方差为1的归一化,从而加快模型的训练速度。层归一化的目的是让模型的输入更加稳定,从而提高模型的泛化能力。 总之,Transformer通过自注意力机制、残差连接和层归一化等技术,实现了对输入序列的建模和生成,从而在自然语言处理任务中取得了良好的效果。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

心青心诺

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值