色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

關于python Crypto的知識整理

冬至配餃子 ? 來源:繆斯之子 ? 作者:肖新苗 ? 2022-08-19 18:02 ? 次閱讀

由來

做爬蟲逆向的時候, 經常要用到加密解密

目錄

pkcs7填充: pad和unpad

crypto: 一個共同方法 + 一個例子

pkcs7填充:pad和unpad

1. 為什么要PKCS7填充?

因為PKCS7是當下各大加密算法都遵循的數據填充算法

2.基礎

1個字節有8位, 所以16個字節是128位, 比如: 一個字母A就是一個字節

16進制: 0-9, a,b,c,d,e,f, 其中a代表10,后面依次加1, 滿16進一,所以 15對應\x0f,16對應\x10

轉換:

int -> unicode: chr(1) 結果是 \x01

unicode -> int: ord('\x11')值為17

3. pkcs7補位規則

補位的個數: 不足16位字節的倍數,補足變成16位的倍數,如果剛好是16的倍數, 補16個字節

補位的值: 等于補位個數的unicode碼, 比如:content有7位,那么補充9個字節,每個字節的值都是\x09

4. 如何獲取真實字符串?

直接獲取字符串的最后一個字符,轉換為int即為補位的數, 然后,真實 = 原始字符串長度 - 補位的數


def pad(content: str, block_size: int = 16) -> str:
p_len = block_size - len(content) % block_size
p = p_len * chr(p_len)
return content + p


def unpad(content: str) -> str:
last_char = ord(content[-1])
# 獲取真實字符串,去掉最后補位的數據
return content[:-last_char]


def test_pad():
# 計算字符數
assert 3 == len('11中'), 'pad china error'
assert 4 == len('abcd'), 'pad china error'

p1 = pad('1')
assert '1\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f' == p1, 'pad 1 error'

b = r'1\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f'
assert f"''" == repr(p1), 'pad 1 1 error'

p2 = pad('11')
assert '11\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e' == p2, 'pad 2 error'

p15 = pad('111111111122222')
assert '111111111122222\x01' == p15, 'pad 15 error'

p16 = pad('1111111111222222')
assert '1111111111222222\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10' == p16, 'pad 16 error'


def test_unpad():
p1 = '1\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f'
assert '1' == unpad(p1)

p2 = '11\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e'
assert '11' == unpad(p2)

p15 = '111111111122222\x01'
assert '111111111122222' == unpad(p15)

p16 = '1111111111222222\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10'
assert '1111111111222222' == unpad(p16)

def pad(content: str, block_size: int = 16) -> str:    p_len = block_size - len(content) % block_size    p = p_len * chr(p_len)    return content + p

def unpad(content: str) -> str:    last_char = ord(content[-1])    # 獲取真實字符串,去掉最后補位的數據    return content[:-last_char]

def test_pad():    # 計算字符數    assert 3 == len('11中'), 'pad china error'    assert 4 == len('abcd'), 'pad china error'
    p1 = pad('1')    assert '1\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f' == p1, 'pad 1 error'
    b = r'1\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f'    assert f"''" == repr(p1), 'pad 1 1 error'
    p2 = pad('11')    assert '11\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e' == p2, 'pad 2 error'
    p15 = pad('111111111122222')    assert '111111111122222\x01' == p15, 'pad 15 error'
    p16 = pad('1111111111222222')    assert '1111111111222222\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10' == p16, 'pad 16 error'

def test_unpad():    p1 = '1\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f\x0f'    assert '1' == unpad(p1)
    p2 = '11\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e\x0e'    assert '11' == unpad(p2)
    p15 = '111111111122222\x01'    assert '111111111122222' == unpad(p15)
    p16 = '1111111111222222\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10\x10'    assert '1111111111222222' == unpad(p16)

crypto: 一個共同方法 + 一個例子

代碼很簡單, 不需要過多的解釋

from base64 import b64decode, b64encode
from Crypto.Cipher import AES
from Crypto.Util.Padding import pad, unpad


class CryptoR():

def __init__(self, key: str, iv: str):
self.aes = AES.new(key.encode('utf8'), AES.MODE_CBC, iv.encode('utf8'))

def encrypto(self, text: str) -> str:
p = pad(text.encode('utf8'), AES.block_size)
return b64encode(self.aes.encrypt(p)).decode('utf8')

def decrypto(self, text: str) -> str:
d = self.aes.decrypt(b64decode(text))
return unpad(d, AES.block_size).decode('utf8')

def call_en():
text = 'm3u8.okjx.cc|057f1eed099f2f7e'
key = 'dvyYRQlnPRCMdQSe'
iv = '057f1eed099f2f7e'
aes = CryptoR(key, iv)
e1 = aes.encrypto(text)
assert e1 == 'ncZvyrJ2IPdKSF2EmvfZAGVrtAj9D8eXnGpjPTV1QTM=', 'encrypto error'

def call_de():
text = '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'
key = '0EAE7A71512EC09C'
iv = '675480787382e6f4'
aes = CryptoR(key, iv)
d1 = aes.decrypto(text)
vkey=5DD8A1F1C4657D16EE8F61CEA9D4FEDF5195B3F0404A4104E6877F4D61D6DF3F02B8EA021782BFF03319989D91AF586088584D8DB58C6908C6B83C02137CE54CB3F09873AC784EFB2D24A2A4D041757D7E753A5523BB08AC010E33F4DD1F8A16F8266900BA457AF5223DB94A6187A6280CEA7CCA4BF76EDC&QQ=335583&From=www.nxflv.com'
assert d1 == d2, 'decrypto error'


def main():
call_en()
call_de()


if __name__ == '__main__':
main()


審核編輯:劉清

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 字符串
    +關注

    關注

    1

    文章

    578

    瀏覽量

    20508
  • 加密算法
    +關注

    關注

    0

    文章

    215

    瀏覽量

    25545
  • python
    +關注

    關注

    56

    文章

    4793

    瀏覽量

    84634
  • 加密解密
    +關注

    關注

    0

    文章

    9

    瀏覽量

    2636
收藏 人收藏

    評論

    相關推薦

    4G模組Air780E的LuatOS開發:關于通用加解密函數(crypto)教程!

    本次我將講解低功耗4G模組Air780E的LuatOS開發,關于通用加解密函數(crypto)教程分享給大家。我會從加解密概述、演示功能概述、硬件準備、軟件環境、API 說明等全面講述…
    的頭像 發表于 12-01 15:50 ?195次閱讀
    4G模組Air780E的LuatOS開發:<b class='flag-5'>關于</b>通用加解密函數(<b class='flag-5'>crypto</b>)教程!

    關于4G模組LuatOS開發:通用加解密函數(crypto)|全攻略

    本次我要說的攻略是關于4G模組LuatOS開發的通用加解密函數,我以我常用的Air780E模組為例子供大家參考。
    的頭像 發表于 11-30 09:52 ?242次閱讀
    <b class='flag-5'>關于</b>4G模組LuatOS開發:通用加解密函數(<b class='flag-5'>crypto</b>)|全攻略

    如何用python控制usb2any?

    我想用python控制usb2any,在網上搜索后得到的關于usb2any的資料很少,是否有官方的usb2any函數庫?
    發表于 11-08 14:36

    使用Python進行圖像處理

    下面是一個關于使用Python在幾行代碼中分析城市輪廓線的快速教程。
    的頭像 發表于 11-07 10:14 ?210次閱讀
    使用<b class='flag-5'>Python</b>進行圖像處理

    關于反應熱報告我們應該了解的知識

    。本文簡單梳理國內化工領域熱風險評估的演進歷程,以及對反應熱報告中的關鍵知識點進行了整理,以期為業內人士在開展 HAZOP (危險和可操作性分析)等工作時,能夠更準確地理解和應用反應熱分析報告,從而促進行業內的知識共享和
    的頭像 發表于 10-21 13:45 ?708次閱讀
    <b class='flag-5'>關于</b>反應熱報告我們應該了解的<b class='flag-5'>知識</b>

    如何用python控制usb2any?

    我想用python控制usb2any,在網上搜索后得到的關于usb2any的資料很少,是否有官方的usb2any函數庫?
    發表于 09-27 06:44

    pytorch和python的關系是什么

    在當今的人工智能領域,Python已經成為了最受歡迎的編程語言之一。Python的易學易用、豐富的庫和框架以及強大的社區支持,使其成為了數據科學、機器學習和深度學習等領域的首選語言。而在深度學習領域
    的頭像 發表于 08-01 15:27 ?1902次閱讀

    ubuntu下(python ver 2.7.6)運行python demo_server.py后無反應怎么解決?

    你好,以下是mesh demo中關于如何運行meshdemo的描述 Please follow below steps to run mesh_demo: 1. Set up mesh_demo
    發表于 07-22 08:20

    opencv-python和opencv一樣嗎

    不一樣。OpenCV(Open Source Computer Vision Library)是一個開源的計算機視覺和機器學習軟件庫,它提供了大量的圖像和視頻處理功能。OpenCV-Python
    的頭像 發表于 07-16 10:38 ?1162次閱讀

    關于labview調用python問題

    大哥們,請教一下,為啥我用labview調用python寫好的功能,但無法輸入參數 ?
    發表于 05-08 11:48

    全志R128 SDK HAL 模塊開發指南——Crypto Engine

    Crypto Engine 模塊介紹 CE 模塊主要支持對稱算法、非對稱算法、摘要算法進行數據的加密和解密功能。 CE 模塊主要支持的算法如下: AES 算法 ECB/CBC/CTR/CTS/OFB
    發表于 03-21 10:44

    收藏!IGBT7系列分立器件核心知識點最全整理!

    英飛凌IGBT7單管系列,作為目前炙手可熱的光儲應用新星產品,正受到眾多玩家的追捧。本篇文章特地為大家貼心整理該系列產品的核心知識大全,希望大家買得放心,用得順手~ 更全型號選擇,總有一款適合你
    的頭像 發表于 03-13 15:14 ?473次閱讀
    收藏!IGBT7系列分立器件核心<b class='flag-5'>知識</b>點最全<b class='flag-5'>整理</b>!

    IGBT7系列分立器件核心知識點最全整理!

    英飛凌IGBT7單管系列,作為目前炙手可熱的光儲應用新星產品,正受到眾多玩家的追捧。本篇文章特地為大家貼心整理該系列產品的核心知識大全,希望大家買得放心,用得順手~更全型號選擇,總有一款適合你
    的頭像 發表于 02-23 08:13 ?516次閱讀
    IGBT7系列分立器件核心<b class='flag-5'>知識</b>點最全<b class='flag-5'>整理</b>!

    CRYPTO SHA256和CRC不起作用,總是返回0的原因?

    正在使用 PSOC4 開發板 (CY8KIT-149),嘗試讓 SHA256 和 CRC 加密功能正常運行。 這兩個函數都會持續返回 0。Cy_Crypto_Enable (CRYPTO) 成功了
    發表于 01-30 07:04

    如何解決Python爬蟲中文亂碼問題?Python爬蟲中文亂碼的解決方法

    Python爬蟲中文亂碼問題。 一、了解字符編碼 在解決亂碼問題之前,我們首先需要了解一些基本的字符編碼知識。常見的字符編碼有ASCII、UTF-8和GBK等。 1. ASCII:是一種用于表示英文字母、數字和常用符號的字符編碼,它使用一個字節(8位)來表示一個字符。
    的頭像 發表于 01-12 15:11 ?2350次閱讀
    主站蜘蛛池模板: 嗨嗨快播电影| ccc36色小姐电影| 亚洲高清无在码在线电影| 日韩a在线看免费观看视频| 欧美日韩在线成人看片a| 伦理在线影院伦理电影| 久久秋霞理论电影| 久久热这里只有 精品| 久久精品AV一区二区无码| 九九九九九热| 久久精品国产免费| 久久久精品久久久久久| 久久青草免费线观最新| 久久视热频国产这里只有精品23| 久久a在线视频观看| 簧片免费观看| 久久久无码精品亚洲欧美| 久久在精品线影院| 两个人的视频免费| 美女被免费喷白浆视频| 男生脱美女内裤内衣动态图| 暖暖日本在线手机免费完整版| 年轻漂亮的妺妺中文字幕版| 欧美日韩看看2015永久免费| 人妻熟妇乱又伦精品视频中文字幕| 日本黄色www| 午夜DJ国产精华日本无码| 亚洲 视频 在线 国产 精品| 亚洲精品一区三区三区在线观看| 亚洲色t图| 自慰弄湿白丝袜| 9亚洲欧洲免费无码在线| 成片免费观看视频大全| 国产精品大全国产精品| 黑吊大战白xxxxxx| 久久这里只有热精品18| 欧美疯狂做受xxxxx喷水| 日夜啪啪一区二区三区| 亚洲 日韩 在线 国产 精品| 中文字幕在线视频在线看| YELLOW视频直播在线观看|