关于一次前端接口加解密的error记录

最近在考虑做密码学课程设计,于是乎,得把看家本领拿出来啊(bushi
好嘞,想法很快有了
就用flask框架,编写其中的ajax接口,然后这个接口呢,要有那么一点点要求
那就是模仿一些主流网站反爬措施:接口数据加密
加密解密函数如下

function encrypt(b, c, a) {
    var iv = 20220915;
    if (c) {
        return (CryptoJS.TripleDES.encrypt(b, CryptoJS.enc.Utf8.parse(c), {
                iv: CryptoJS.enc.Utf8.parse(iv),
                mode: CryptoJS.mode.CBC,
                padding: CryptoJS.pad.Pkcs7
            }))
            .toString()
    }
}
function decrypt(b, c, a) {
        if (c) {
            return CryptoJS.enc.Utf8.stringify(CryptoJS.TripleDES.decrypt(b, CryptoJS.enc.Utf8.parse(c), {
                    iv: CryptoJS.enc.Utf8.parse(a || DES3.iv()),
                    mode: CryptoJS.mode.CBC,
                    padding: CryptoJS.pad.Pkcs7
                }))
                .toString()
        }

    }

一个标准的3des加密,其中偏移量iv被我写定为:20220915
加密过程挺顺利的,接口为api
在这里插入图片描述
正常读取数据,列表嵌套列表的格式,噢对到这里也要说明一下密钥被我定为64位固定字符串了(符合des加密密钥长度的字符串都可以)
到控制台跑一下,进行测试
在这里插入图片描述
嗯,完成加密要求,nice
接下来就是解密了

好吧就是接下来的解密遇到的bug让我处理了好几天!
1.比如下图在这里插入图片描述
未定义的enc?
在这里插入图片描述
试了一下,在pycharm里单独运行没问题
问题出在哪了
噢,pycharm能跑通是因为有node环境,浏览器可没有
但是这个点总得解决
还好搜索引擎一顿搜,找到办法了
Browserify:浏览器加载Node.js模块
将js文件打包成可执行的js文件供浏览器使用(大概像webpack吧)

2.数据解密后不是想要的样子
解密后,满心期待等着页面展示
在这里插入图片描述
直接emo,打散成这么多元素?欸,我的列表嵌套列表呢?
console.log看下输出格式
在这里插入图片描述
原来是返回的解密数据是字符串string格式
转为object数组后直接变成一个又一个小切片的元素一样
在这里插入图片描述
到这里挺清晰的了,我们要做的就是返回的解密数据能变为可处理的就好了,这样后面的容器体循环遍历就可以方便使用了
回到解密函数
在这里插入图片描述
显而易见,返回的是string格式
想起之前数据采集的时候,许多网站喜欢在前端采用这个函数
JSON.parse
我顿时有了灵感,json格式处理
先看看JSON
在这里插入图片描述
在这里插入图片描述
来看看前端文件对它定义的接口
在这里插入图片描述
找到了源码,这里讲述的是将数据处理为any
还是不太明白
直到我看到下面的例子了
在这里插入图片描述

const json = '{"result":true, "count":42}';
const obj = JSON.parse(json);

console.log(obj.count);
// expected output: 42

console.log(obj.result);
// expected output: true
console.log(obj);

// expected output: Object { result: true, count: 42 }

一瞬间,我明白这个JSON.parse仿佛就是天生处理这类数据
对于引号包裹的json格式数据,采用这个函数方法相当于去除引号的同时又将其转换位object格式,直接满足我的要求
添加上JSON.parse后
在这里插入图片描述
看一看控制台这次的输出
在这里插入图片描述
成功了!是需要的array数据格式!
在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在Spring框架中,`@ControllerAdvice`是一个注解,用于创建一个全局拦截器或异常处理器,它可以捕获并处理来自多个控制器的方法的公共异常。如果你想在接收请求之前对接口数据进行加密并在发送响应时解密,可以通过`@ControllerAdvice`和自定义切面(AOP)实现。 首先,你需要创建一个`@ControllerAdvice`注解的类,这个类通常包含两个方法: 1. `before()`或`preHandle()`:这是一个前置通知,在执行控制器方法前调用,你可以在这里添加接口数据的加密逻辑。例如,如果你使用的是Java内置的`javax.crypto.Cipher`库,代码可能如下: ```java import org.springframework.web.bind.annotation.RestController; import org.springframework.web.method.HandlerMethod; import javax.crypto.Cipher; import java.security.Key; import java.util.Arrays; public class EncryptionInterceptor { private Key key; // 假设你有一个秘钥 @Before("execution(* com.example.controller.*.*(..))") public boolean encryptData(HandlerMethod handlerMethod) { // 获取请求参数,假设为json字符串 String requestJson = handlerMethod.getArgs().toString(); try { Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding"); cipher.init(Cipher.ENCRYPT_MODE, key); byte[] encryptedData = cipher.doFinal(requestJson.getBytes()); // 替换原始请求参数为加密后的数据 handlerMethod.getArgs() = new String(encryptedData); } catch (Exception e) { logger.error("Failed to encrypt data", e); return false; } return true; } } ``` 2. `after()`或`postHandle()`:如果需要的话,可以在处理完方法后添加解密逻辑,但在这个场景下,因为HTTP响应已经生成,解密应在客户端进行,而不是服务器端。 当然,实际操作中,你需要根据你的加密算法、使用的库以及具体的接口数据结构来进行调整。此外,为了安全起见,你应该妥善管理密钥,并考虑使用HTTPS来保护传输过程中的数据。 相关问题: 1. 如何在Spring MVC中设置全局的预处理逻辑? 2. 使用Spring AOP如何实现针对所有HTTP请求的加密操作? 3. 为什么要将解密操作放在客户端而不是服务器端?
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值