某某行政处罚文书网 (请求参数: ciphertext)

本文作者通过分析JavaScript代码,探讨了某某行政处罚文书网接口的加密过程,主要涉及加密位置识别和DES3加密算法的逆向工程。在无痕浏览器中执行自制代码,成功获取加密值,适合学术交流,但警告勿用于商业目的。

前言

本文仅用于学术交流。
学习探讨逆向知识,欢迎私信共享学习心得。
如有侵权,联系博主删除。
请勿商用,否则后果自负。

浅聊一下

该网站文书列表页请求时,会携带一个post参数ciphertext,这个参数在一定时间范围内是不变的,但是是有实效性的,
有效期大概在两个小时左右,所以就需要我们具体看一下这个值是怎么生成的

在这里插入图片描述

加密位置分析

  • 首先查看一下该接口的js调用栈,应该是这一部分了
    在这里插入图片描述
  • 我们点进去看一下,发现ciphertext的赋值位置,上翻找到ciper的定义位置
    在这里插入图片描述
### 多表替换密码加密方法 多表替换密码是一种基于多个字母表的替代加密技术,通过不同的表格实现明文字符到密文字符的转换。以下是针对问题中提到的消息 `JOE BLOGS I LOVE CIPHERS` 和密钥 `JOE` 的具体分析。 #### 1. 构建多表替换密码的核心逻辑 为了完成加密过程,需要构建一组由密钥驱动的不同字母表。假设标准英文字母表为: ```plaintext ABCDEFGHIJKLMNOPQRSTUVWXYZ ``` 对于每个多表替换密码,可以通过移位操作生成新的字母表。例如,如果密钥的第一个字符是 `J` (索引为9),则可以将原字母表向右移动9位得到一个新的字母表: ```plaintext JKLMNOPQRSTUVWXYZABCDEFGHI ``` 同理,第二个字符 `O` 对应的偏移量为14,则生成另一个字母表: ```plaintext OPQRSTUVWXYZABCDEFGHIJKLMN ``` 第三个字符 `E` 对应的偏移量为4,则生成又一个字母表: ```plaintext EFGHIJKLMNOPQRSTUVWXYZABCD ``` 因此,根据密钥 `JOE` 可以依次生成三个不同字母表用于加密。 --- #### 2. 实现加密算法 下面是一个完整的 Python 示例代码,展示如何利用上述原理对消息进行加密: ```python def generate_shifted_alphabet(key_char): base_alphabet = "ABCDEFGHIJKLMNOPQRSTUVWXYZ" shift = ord(key_char.upper()) - ord('A') shifted_alphabet = base_alphabet[shift:] + base_alphabet[:shift] return shifted_alphabet def encrypt_message(message, key): message = message.replace(" ", "").upper() # 去除空格并转大写 key = key.upper() encrypted_text = [] for i, char in enumerate(message): current_key_char = key[i % len(key)] # 循环使用密钥字符 shifted_alphabet = generate_shifted_alphabet(current_key_char) if char.isalpha(): # 如果当前字符是字母 index_in_base = ord(char) - ord('A') # 获取其在基础字母表中的位置 encrypted_char = shifted_alphabet[index_in_base] # 替换为目标字母表中的字符 encrypted_text.append(encrypted_char) else: encrypted_text.append(char) # 非字母保持不变 return "".join(encrypted_text) message = "JOE BLOGS I LOVE CIPHERS" key = "JOE" ciphertext = encrypt_message(message, key) print(f"Ciphertext: {ciphertext}") ``` 运行此程序会输出对应的密文结果。 --- #### 3. 结果解释 按照以上代码执行的结果,输入消息 `JOE BLOGS I LOVE CIPHERS` 将被逐字符加密成密文形式。由于密钥长度有限,在实际应用中可能需要扩展密钥或者采用更复杂的机制增强安全性[^6]。 --- #### 4. 安全性讨论 尽管多表替换密码相比简单的凯撒密码提供了更高的复杂度,但它仍然容易受到频率分析攻击的影响。现代加密方案通常依赖于更强的安全模型(如AES),而不再推荐仅依靠此类经典加密方式保护敏感数据[^7]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

傲娇的小苹果

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值