这是啥加密方式??
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了这是啥加密方式??相关的知识,希望对你有一定的参考价值。
迅雷里面的,“56A9E4D922898B5A5DACD1C59D0697D59C64F2ED”代表的是“QQ2008”的意思。我在网上搜索一下,发现,这种“加密方式”主要在包含在下载资源网址里面。用md5测试,不是MD5加密,用16进制解密也不是,url加密也不是。才疏学浅,不知道这是什么加密方式?
7种html加密方式介绍2009-11-26 12:35一:最简单的加密解密二:转义字符""的妙用
三:使用Microsoft出品的脚本编码器Script Encoder来进行编码 (自创简单解码)
四:任意添加NUL空字符(十六进制00H) (自创)
五:无用内容混乱以及换行空格TAB大法
六:自写解密函数法
七:错误的利用 (自创) 在做网页时(其实是网页木马呵呵),最让人烦恼的是自己辛辛苦苦写出来的客户端IE运行的javascript代码常常被别人轻易的拷贝,实在让自己的心里有点不是滋味,要知道自己写点东西也挺累的......^*^
但我们也应该清楚地认识到因为JAVASCRIPT代码是在IE中解释执行,要想绝对的保密是不可能的,我们要做的就是尽可能的增大拷贝者复制的难度,让他知难而退(但愿~!~),下面我结合自己这几年来的实践,及个人研究的心得,和大家一起来探讨一下网页中JAVASCRIPT代码的加密解密技术。
以加密下面的JAVASCRIPT代码为例:
以下是代码片段:
<SCRIPT LANGUAGE="JavaScript">
alert("黑客防线");
</SCRIPT> 一:最简单的加密解密
大家对于JAVASCRIPT函数escape()和unescape()想必是比较了解啦(很多网页加密在用它们),分别是编码和解码字符串,比如例子代码用escape()函数加密后变为如下格式:
以下是代码片段:
alert%28%22%u9ED1%u5BA2%u9632%u7EBF%22%29%3B
如何?还看的懂吗?当然其中的ASCII字符"alert"并没有被加密,如果愿意我们可以写点JAVASCRIPT代码重新把它加密如下:
以下是代码片段:
%61%6C%65%72%74%28%22%u9ED1%u5BA2%u9632%u7EBF%22%29%3B呵呵!如何?这次是完全都加密了!
当然,这样加密后的代码是不能直接运行的,幸好还有eval(codeString)可用,这个函数的作用就是检查JavaScript代码并执行,必选项 codeString 参数是包含有效 JavaScript 代码的字符串值,加上上面的解码unescape(),加密后的结果如下:
以下是代码片段:
<SCRIPT LANGUAGE="JavaScript">
var code=unescape("%61%6C%65%72%74%28%22%u9ED1%u5BA2%u9632%u7EBF%22%29%3B");
eval(code)
</SCRIPT>
是不是很简单?不要高兴,解密也就同样的简单,解密代码都摆给别人啦(unescape())!呵呵
二:转义字符""的妙用
大家可能对转义字符""不太熟悉,但对于JavaScript提供了一些特殊字符如:n (换行)、 r (回车)、' (单引号 )等应该是有所了解的吧?其实""后面还可以跟八进制或十六进制的数字,如字符"a"则可以表示为:"141"或"x61"(注意是小写字符"x"),至于双字节字符如汉字"黑"则仅能用十六进制表示为"u9ED1"(注意是小写字符"u"),其中字符"u"表示是双字节字符,根据这个原理例子代码则可以表示为:
八进制转义字符串如下:
以下是代码片段:
<SCRIPT LANGUAGE="JavaScript">
eval("1411541451621645042u9ED1u5BA2u9632u7EBF425173")
</SCRIPT>十六进制转义字符串如下:
以下是代码片段:
<SCRIPT LANGUAGE="JavaScript">
eval("x61x6Cx65x72x74x28x22u9ED1u5BA2u9632u7EBFx22x29x3B")
</SCRIPT> 这次没有了解码函数,因为JavaScript执行时会自行转换,同样解码也是很简单如下:
以下是代码片段:
<SCRIPT LANGUAGE="JavaScript">
alert("x61x6Cx65x72x74x28x22u9ED1u5BA2u9632u7EBFx22x29x3B")
</SCRIPT>
就会弹出对话框告诉你解密后的结果!
三:使用Microsoft出品的脚本编码器Script Encoder来进行编码
工具的使用就不多介绍啦!我是直接使用JavaScript调用控件Scripting.Encoder完成的编码!代码如下:
以下是代码片段:
<SCRIPT LANGUAGE="JavaScript">
var Senc=new ActiveXObject("Scripting.Encoder");
var code='<SCRIPT LANGUAGE="JavaScript">rnalert("黑客防线");rn</SCRIPT>';
var Encode=Senc.EncodeScriptFile(".htm",code,0,"");
alert(Encode);
</SCRIPT>编码后的结果如下:
以下是代码片段:
<SCRIPT LANGUAGE="JScript.Encode">#@~^FgAAAA==@#@&ls DD`J黑客防线r#p@#@&FgMAAA==^#~@</SCRIPT>够难看懂得吧?但相应的解密工具早已出来,而且连解密网页都有!因为其解密网页代码过多,我就不多说拉!给大家介绍一下我独创的解密代码,如下:
以下是代码片段:
<SCRIPT LANGUAGE="JScript.Encode">
function decode()
alert(decode.toString());
</SCRIPT>咋样?够简单吧?它是原理是:编码后的代码运行前IE会先对其进行解码,如果我们先把加密的代码放入一个自定义函数如上面的decode()中,然后对自定义函数decode调用toString()方法,得到的将是解码后的代码!
如果你觉得这样编码得到的代码LANGUAGE属性是JScript.Encode,很容易让人识破,那么还有一个几乎不为人知的window对象的方法execScript(),其原形为:
window.execScript( sExpression, sLanguage )
参数:
sExpression: 必选项。字符串(String)。要被执行的代码。
sLanguage : 必选项。字符串(String)。指定执行的代码的语言。默认值为 Microsoft JScript
使用时,前面的"window"可以省略不写!
利用它我们可以很好的运行编码后的JavaScript代码,如下:
以下是代码片段:
<SCRIPT LANGUAGE="JavaScript">
execScript("#@~^FgAAAA==@#@&ls DD`J黑客防线r#p@#@&FgMAAA==^#~@","JScript.Encode")
</SCRIPT>
你可以利用方法二对其中的""号内的字符串再进行编码,使得"JScript.Encode"以及编码特征码"#@~^"不出现,效果会更好!
四:任意添加NUL空字符(十六进制00H)
一次偶然的实验,使我发现在HTML网页中任意位置添加任意个数的"空字符",IE照样会正常显示其中的内容,并正常执行其中的JavaScript 代码,而添加的"空字符"我们在用一般的编辑器查看时,会显示形如空格或黑块,使得原码很难看懂,如用记事本查看则"空字符"会变成"空格",利用这个原理加密结果如下:(其中显示的"空格"代表"空字符")
以下是代码片段:
<S C RI P T L ANG U A G E =" J a v a S c r i p t ">
a l er t (" 黑 客 防 线") ;
< / SC R I P T>
如何?是不是显得乱七八糟的?如果不知道方法的人很难想到要去掉里面的"空字符"(00H)的!
五:无用内容混乱以及换行空格TAB大法
在JAVASCRIPT代码中我们可以加入大量的无用字符串或数字,以及无用代码和注释内容等等,使真正的有用代码埋没在其中,并把有用的代码中能加入换行、空格、TAB的地方加入大量换行、空格、TAB,并可以把正常的字符串用""来进行换行,这样就会使得代码难以看懂!如我加密后的形式如下:
以下是代码片段:
<SCRIPT LANGUAGE="JavaScript">
"xajgxsadffgds";1234567890
625623216;var $=0;alert//@$%%&*()(&(^%^
//cctv function//
(//hhsaasajx xc
/*
asjgdsgu*/
"黑客防线"//ashjgfgf
/*
@#%$^&%$96667r45fggbhytjty
*/
//window
)
;"#@$#%@#432hu";212351436
</SCRIPT>
至少如果我看到这样的代码是不会有心思去分析它的,你哪?
六:自写解密函数法
这个方法和一、二差不多,只不过是自己写个函数对代码进行解密,很多VBS病毒使用这种方法对自身进行加密,来防止特征码扫描!下面是我写的一个简单的加密解密函数,
加密代码如下(详细参照文件"加密.htm"):
以下是代码片段:
<SCRIPT LANGUAGE="JavaScript">
function compile(code)
var c=String.fromCharCode(code.charCodeAt(0)+code.length);
for(var i=1;i<code.length;i++)
c+=String.fromCharCode(code.charCodeAt(i)+code.charCodeAt(i-1));
alert(escape(c));
compile('alert("黑客防线");')
</SCRIPT>运行得到加密结果为:o%CD%D1%D7%E6%9CJ%u9EF3%uFA73%uF1D4%u14F1%u7EE1Kd
相应的加密后解密的代码如下:
以下是代码片段:
<SCRIPT LANGUAGE="JavaScript">
function uncompile(code)
code=unescape(code);
var c=String.fromCharCode(code.charCodeAt(0)-code.length);
for(var i=1;i<code.length;i++)
c+=String.fromCharCode(code.charCodeAt(i)-c.charCodeAt(i-1));
return c;
eval(uncompile("o%CD%D1%D7%E6%9CJ%u9EF3%uFA73%uF1D4%u14F1%u7EE1Kd"));
</SCRIPT>
七:错误的利用
利用trycatch(e)结构对代码进行测试解密,虽然这个想法很好(呵呵,夸夸自己),因为实用性不大,我仅给个例子
以下是代码片段:
<SCRIPT LANGUAGE="JavaScript">
var a='alert("黑客防线");';
var c="";
for(var i=0;i<a.length;i++)
c+=String.fromCharCode(a.charCodeAt(i)^61);
alert(c);//上面的是加密代码,当然如果真正使用这个方法时,不会把加密写上的
//现在变量c就是加密后的代码
//下面的函数t()先假设初始密码为0,解密执行,
//遇到错误则把密码加1,然后接着解密执行,直到正确运行
以下是代码片段:
var d=c; //保存加密后的代码
var b=0; //假定初始密码为0
t();
function t()catch(e)
c="";
for(var i=0;i<d.length;i++)
c+=String.fromCharCode(d.charCodeAt(i)^b);
b+=1;
t();
//setTimeout("t()",0);
</SCRIPT> 参考技术A 迅雷加密的下载链接地址,使用了BASE64加密算法。BASE64算法是一个可逆的算法,所以可以用来进行简单的加密!
我们在下载一些网络资源的时候,常常会见到类似于如下的链接地址:
在Windows中如果安装了迅雷,就可以正确解析这样的地址,其实这样一串字符就是用BASE64算法经加密后得到的,我用“ http://image2.sina.com.cn/blog/tmpl/v3/images/logo.gif”作为例说明一下整个加密和解密的过程。
加密:
在完整的下载链接前冠以“AA”,后缀以“ZZ”:
AA http://image2.sina.com.cn/blog/tmpl/v3/images/logo.gifZZ
用BASE64算法进行加密,得到:
QUFodHRwOi8vaW1hZ2UyLnNpbmEuY29tLmNuL2Jsb2cvdG1wbC92My9pbWFnZXMvbG9nby5naWZaWg==
在前面加上迅雷自己的协议头:
大功告成!
解密:
把以上过程逆向一下就可以了:
去掉迅雷协议头;用BASE64算法解密;去掉“AA”、“ZZ”!附上base64的加密算法 留着有空研究static size_t _base64Decode(unsigned char* pszNormal, const unsigned char* pczBase64, int nSize)
ASSERT(nSize > ZERO);
unsigned char* pszBase64Copy = NULL;
if( pczBase64 == pszNormal )
pszBase64Copy = new unsigned char[nSize]; ASSERT(pszBase64Copy);
::memcpy(pszBase64Copy, pczBase64, nSize);
size_t nsize = 0;
unsigned char* pucOrig = (NULL == pszBase64Copy) ? (unsigned char*)pczBase64 : pszBase64Copy;
unsigned char* pucDest = pszNormal;
for(int nNow = 0; nNow < nSize - 4; nNow += 4)
unsigned long ul = *(unsigned long*)pucOrig;
register int b0 = (_getBase64Index((char)B0(ul))<<2|_getBase64Index((char)B1(ul))<<2>>6)&MAX_BYTE;
register int b1 = (_getBase64Index((char)B1(ul))<<4|_getBase64Index((char)B2(ul))<<2>>4)&MAX_BYTE;
register int b2 = (_getBase64Index((char)B2(ul))<<6|_getBase64Index((char)B3(ul))<<2>>2)&MAX_BYTE;
*((unsigned long*)pucDest) = b0|b1<<8|b2<<16;
pucOrig += 4;
pucDest += 3;
nsize += 3;
if( nNow < nSize )
int nRest = nSize - nNow;
unsigned long ul = 0;
for(int j = 0; j < nRest; ++j)
*(((unsigned char*)&ul)+j) = *pucOrig++;
register int b0 = (_getBase64Index((char)B0(ul))<<2|_getBase64Index((char)B1(ul))<<2>>6)&MAX_BYTE;
*pucDest++ = b0;
nsize++;
if( (_EQ_ != B1(ul)) && (_EQ_ != B2(ul)) )
register int b1 = (_getBase64Index((char)B1(ul))<<4|_getBase64Index((char)B2(ul))<<2>>4)&MAX_BYTE;
*pucDest++ = b1;
nsize++;
if( (_EQ_ != B2(ul)) && (_EQ_ != B3(ul)) )
register int b2 = (_getBase64Index((char)B2(ul))<<6|_getBase64Index((char)B3(ul))<<2>>2)&MAX_BYTE;
*pucDest++ = b2;
nsize++;
*pucDest = _EOS_;
if( pszBase64Copy )
delete[] pszBase64Copy;
pszBase64Copy = NULL;
return nsize;
static int _base64Encode(unsigned char* pszBase64, const unsigned char* pczNormal, int nSize)
ASSERT(nSize > ZERO);
unsigned char* pszNormalCopy = NULL;
if( pczNormal == pszBase64 )
pszNormalCopy = new unsigned char[nSize];
::memcpy(pszNormalCopy, pczNormal, nSize);
size_t nsize = 0;
unsigned char* pucOrig = (NULL == pszNormalCopy) ? (unsigned char*)pczNormal : pszNormalCopy;
unsigned char* puc64 = pszBase64;
for(int nNow = 0; nNow < nSize - 3; nNow += 3)
unsigned long ul = *(unsigned long*)pucOrig;
register int b0 = _getBase64Char((B0(ul) >> 2) & 0x3F);
register int b1 = _getBase64Char((B0(ul) << 6 >> 2 | B1(ul) >> 4) & 0x3F);
register int b2 = _getBase64Char((B1(ul) << 4 >> 2 | B2(ul) >> 6) & 0x3F);
register int b3 = _getBase64Char((B2(ul) << 2 >> 2) & 0x3F);
*((unsigned long*)puc64) = b0 | b1 << 8 | b2 << 16 | b3 << 24;
nsize += 4;
puc64 += 4;
pucOrig += 3;
if( nNow < nSize )
int nRest = nSize - nNow;
unsigned long ul = 0;
for(int j = 0; j < nRest; ++j)
*(((unsigned char*)&ul) + j) = *pucOrig++;
puc64[0] = _getBase64Char((B0(ul) >> 2) & 0x3F);
puc64[1] = _getBase64Char((B0(ul) << 6 >> 2 | B1(ul) >> 4) & 0x3F);
puc64[2] = (nRest > 1)?_getBase64Char((B1(ul) << 4 >> 2 | B2(ul) >> 6) & 0x3F) : _EQ_;
puc64[3] = (nRest > 2)?_getBase64Char((B2(ul) << 2 >> 2) & 0x3F) : _EQ_;
puc64 += 4;
nsize += 4;
*puc64 = _EOS_;
if( pszNormalCopy )
delete[] pszNormalCopy;
pszNormalCopy = NULL;
return nsize;
参考技术B BASE64加密算法
这是啥类型的加密[关闭]
【中文标题】这是啥类型的加密[关闭]【英文标题】:What type of encryption is this [closed]这是什么类型的加密[关闭] 【发布时间】:2015-02-18 21:54:14 【问题描述】:我想知道是否使用什么算法来加密密码,如下所示
我尝试使用 md5 解锁它,但它不是 md5 格式
$P$Bvri2AbrQqeA59rh/o0bGE1VGBdBIQ1
有人知道怎么解密吗?这是什么算法? 非常感谢。
【问题讨论】:
我不太确定,但你可能想看看这里:php.net/manual/en/function.crypt.php,但你不能解密它,你最好用另一个字符串检查它。 您需要用于解密的密钥和算法。就目前而言,我非常怀疑任何人都能够帮助你。但是,您无法通过简单地查看随机字符串来判断所使用的算法。 对于初学者来说,MD5 是一个 sum,这意味着即使这是一个 MD5 字符串,您也永远无法弄清楚它的来源。 你可以在某种程度上排除它不是什么。它不是 md5 或 SHA 的任何变体.....因为它们都依赖于数字和字母值。我看到 / 和 $ 混合在一起,所以它不是其中之一。它很可能是定制的,或者是一种较少使用的格式。如上所述,如果它与 md5 或 SHA 类似,您将永远无法知道原始来源是什么。 看起来更像是哈希而不是加密内容。 【参考方案1】:这看起来像是基于$P$B
存在的哈希generated by WordPress。
您无法通过设计解密这些内容。强大的密码散列系统的全部意义在于使这不切实际或不可能。
【讨论】:
【参考方案2】:没有人可以帮你解密这个,除了加密这个的人。
加密依赖于与加密方法结合使用的密钥,以确保只有拥有密钥的人才能解密内容。加密还可能依赖于其他几个因素,包括用户名或个人信息等。
此外,您误解了Checksums 和Encrptions 之间的区别。主要区别在于校验和帮助您验证数据,而加密隐藏数据。
【讨论】:
【参考方案3】:正如 tadman 所说,$P$B
签名表明这可能是由 Wordpress 密码散列器生成的散列,因此无法反转
WordPress 密码哈希器实现了Portable PHP password hashing 框架,该框架用于 WordPress 和 Drupal 等内容管理系统。
您可以在http://scriptserver.mainframe8.com/wordpress_password_hasher.php 使用此加密方案生成哈希。
【讨论】:
以上是关于这是啥加密方式??的主要内容,如果未能解决你的问题,请参考以下文章