干货,AES破解路程-生意参谋举例

本文介绍了如何破解AES加密,以生意参谋的数据采集为例。首先通过抓包获取加密数据,然后利用base64解码,接着通过pack()函数处理解密后的乱码。在进一步解密过程中,需要找到AES的加密密码和偏移量,这些信息通常隐藏在网站代码中。最终,使用解密密码和偏移量可以还原真实数据。本文适合对数据采集和加密解密感兴趣的读者。
摘要由CSDN通过智能技术生成

干货,AES破解路程-生意参谋举例

头一次在csdn上发布文章,有点不习惯,主要也是为了能记录我在采集数据过程中的点点滴滴,年纪大了容易忘记,哈哈哈!
先来看一下这一段代码:k+hagD2xyLKucLAb7rNMcrCknIfH0altT+W7ol+g+Qk=
如果了解base64的朋友,多会觉得这个是base64,那我们不妨测试一下,用站长工具中的base64加密解密测试一下,在这里插入图片描述
是不是发现,这个识别出来是一串乱码,那这个时候,就纳闷了,这个到底是什么加密模式那。
对于网站上出现这样的加密方式,一般多会有一些相关加密信息在网站代码中展示出来的。
那怎么去看这加密是用的什么模式来加密的哪?我这边展示生意参谋的破解思路。
首先是打开生意参谋,进行抓包提取需要采集的数据内容,我这边不过多说明了,上图:在这里插入图片描述
圈出来的就是加密数据,CC5C3E3B4D84E383DED2171D4ED18A8E4BC90406E35A2E15986527AD9D5676BF26FC1478D77D382003DF1C8E0CE1DCAFDC5AAEAE7972ECBB07F15F02E37284AE
大家看到这个,会觉得这不是 aes加密啊!那这个是什么?大家不要急,这串代码其实我一开始也不知道是什么?度娘是个好东西,我直接搜索了相关生意参谋的破解,找到了很多大牛们介绍的加密算法, 里用pack(),

pack("H*","CC5C3E3B4D84E383DED2171D4ED18A8E4BC90406E35A2E15986527AD9D5676BF26FC1478D77D382003DF1C8E0CE1DCAFDC5AAEAE7972ECBB07F15F02E37284AE");

这样就可以破解这个第一层加密了。上图:在这里插入图片描述

大家看到这里又 纳闷了,怎么又是乱码,这怎么操作那?还是要感谢度娘,和那些大神们,提供的思路了。这个代码不用管什么,直接base64_encode 加密就可以了。

zFw+O02E44Pe0hcdTtGKjkvJBAbjWi4VmGUnrZ1Wdr8m/BR41304IAPfHI4M4dyv3Fqurnly7LsH8V8C43KErg==

这下看到了这个 64位加密算法了。这个其实就是我上面说的,他和aes加密结果是一样的,这里原理其实,就是把 aes加密后的代码,进行了64位破解,得出来了乱码,然后进行了pack处理。所以这里的64位解密码,就是aes的加密代码。
到这里离破解真实数据,还差一个 aes的加密 密码 和 偏移量。
在这里插入图片描述
上面圈出来的 就是我们要去获取的 密码和偏移量。因为这里只讲aes解密算法思路,抓包网站,分析aes密码和偏移量,大家自己去度娘一下吧!!!
略……………………………………………………
生意参谋的提供了 密码和偏移量 值 :
key='*288*94*63*****'; iv = '**8***486*****';,这里隐藏一下,免得生意参谋过来打我!!!!!
解密上图:
在这里插入图片描述
好了具体这个解密流程大致就是这样的。至于用什么去写破解代码,就看自己会什么,写什么了?
第一次写这么高深的,解密教程,有点紧张,写的不好 ,勿喷,欢迎大家留言交流。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

plusboss

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值