某加速乐 + 某sm2

前言

本文仅用于学术交流。
学习探讨逆向知识,欢迎私信共享学习心得。
如有侵权,联系博主删除。
请勿商用,否则后果自负。

目标网站

aHR0cHM6Ly93d3cuZ3BpYy5nZC5jbi9nZGhrbS8=

浅聊一下

  1. 首次访问提示
    在这里插入图片描述
  2. 之后请求需要携带两个cookie __jsluid_s, __jsl_clearance_s

Cookie 分析

一. 使用无痕浏览器打开,发现两次521之后是200

在这里插入图片描述

二. 分析一下521接口极其返回值
  1. 第一个521接口,完成了两件事,下发cookie __jsluid_s 并返回一段js代码,这段js代码首次设置了cookie __jsl_clearance_s
    在这里插入图片描述
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
### 回答1: 国密SM2和SM3是中国自主研发的密码算法,用于保障信息安全。SM2是一种椭圆曲线公钥密码算法,主要用于数字签名和密钥交换。其使用逻辑如下: 首先,接收方需要生成一对公私钥对。生成方法为随机选择一个椭圆曲线,然后随机选择一个私钥,并计算对应的公钥。 发送方在发送消息之前需要获取接收方的公钥,并利用该公钥进行加密。具体的加密过程包括:首先选择一个随机数作为临时私钥,并利用接收方公钥计算出对应的临时公钥。然后,利用对称加密算法对待发送的消息进行加密,使用临时公钥对对称加密算法的密钥进行加密,并将临时公钥和加密后的消息一起发送给接收方。 接收方收到加密后的消息后,需要先用其私钥解密出加密算法的密钥,然后再用该密钥解密出原始消息。同时,接收方需要验证发送方的身份以及消息的完整性,这一点通过验证发送方的数字签名即可完成。接收方利用发送方的公钥验证数字签名的有效性,如果验证通过,则说明发送方身份真实可信,并且消息未被篡改。 SM3是一种密码杂凑算法,主要用于数据的完整性校验和身份认证。其使用逻辑如下: 对于发送方,首先将待处理的消息进行分组,然后利用SM3算法进行逐个分组的运算,得到一个最终的哈希值。该哈希值可以用于验证消息的完整性,因为即使是对原始消息做一个微小的改动,也会导致哈希值的剧烈变化。 对于接收方,首先接收到消息和对应的哈希值。接收方利用SM3算法对接收到的消息进行哈希运算,得到一个新的哈希值。然后,将此新的哈希值与发送方传递过来的哈希值进行比较,如果两个哈希值相等,则说明消息未被篡改,反之则说明消息可能被篡改。 综上所述,国密SM2和SM3使用一定的算法和逻辑来保障信息的安全性,包括加密、解密、数字签名、完整性校验等步骤,确保信息在传输过程中不被窃取、篡改或冒充。 ### 回答2: 国密是指中国自主研发的密码算法标准,其中包括了SM2和SM3算法。 SM2算法是一种非对称加密算法,使用公钥加密和私钥解密。使用逻辑如下: 1. 密钥生成:首先生成一对密钥,包括公钥和私钥。公钥用于加密,私钥用于解密。 2. 加密:发送方通过获取接收方的公钥,使用公钥对明文进行加密。加密后的密文只能通过私钥进行解密,确保传输安全性。 3. 解密:接收方使用私钥对收到的密文进行解密,得到原始的明文。 SM2算法的特点是安全性高,计算量相对较小,适合用于各种加密场景,如数据通信、数字签名、身份认证等。 SM3算法是一种哈希算法,用于生成消息摘要,保证信息完整性和不可篡改性。使用逻辑如下: 1. 输入消息:将待处理的消息输入到SM3算法中。 2. 分组处理:将消息分割为若干个固定长度的块,然后按照特定的算法对每个块进行处理。 3. 压缩函数:对每个块进行压缩函数的处理,得到一系列中间结果,然后利用这些结果生成最终的消息摘要。 4. 输出结果:生成的消息摘要作为结果输出,具有唯一性和不可逆性。 SM3算法的特点是抗碰撞性强,计算速度较快,适合用于数字签名、数据完整性校验等应用场景。 总之,国密的SM2和SM3算法分别用于非对称加密和哈希运算,可以保证数据的安全性和完整性。 ### 回答3: 国密是中国自主研发的密码算法标准。国密SM2和SM3分别是用于非对称加密和哈希算法的密码算法。下面将分别介绍SM2和SM3的使用逻辑。 SM2是一种非对称加密算法,它包括密钥生成、密钥交换、加密和解密等过程。首先,要使用SM2,需要生成一对密钥:公钥和私钥。公钥用于加密数据,私钥用于解密数据。生成密钥的过程包括选择一个大素数作为椭圆曲线的参数,然后选择一个基点,并在此基点上进行一系列的操作,最终得到公钥和私钥。 加密过程中,发送方使用接收方的公钥对数据进行加密。具体的过程是,发送方首先将明文数据转换为一个随机数,然后通过椭圆曲线上的运算将随机数转换为一个点(即加密数据),接着将该点与接收方的公钥进行一系列的运算,最后得到加密后的密文。 解密过程中,接收方使用自己的私钥对密文进行解密。具体的过程是,接收方首先通过椭圆曲线上的运算将密文点与私钥进行一系列的运算,得到加密数据点,然后再通过另一系列的运算将加密数据点转换为原始的随机数,最后将随机数转换为明文数据。 SM3是一种哈希算法,用于生成数据的哈希值。其使用逻辑包括数据填充、迭代压缩和最终运算等步骤。首先,要使用SM3,需要将待哈希的数据进行填充,使其满足一定的长度要求。填充后的数据被分成若干个分组,然后对每个分组进行迭代压缩。迭代压缩过程包括一系列的逻辑运算,如位运算、异或运算等。最后,对最后一个分组进行最终运算,得到哈希值。 综上所述,国密SM2和SM3使用的逻辑分别涉及非对称加密和哈希算法。使用SM2时,需要生成密钥对,发送方使用接收方的公钥对数据进行加密,接收方使用私钥进行解密。使用SM3时,需要对待哈希的数据进行填充,然后进行迭代压缩,并最终得到哈希值。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

傲娇的小苹果

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值