【最新!企知道AES加密分析】使用Python实现完整解密算法

本文详细介绍了如何分析并使用Python实现AES加密的解密过程。从绕过debugger、抓包分析、断点调试,逐步揭示加密逻辑,最终成功编写Python解密代码。适合学习加密与爬虫技术的读者。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1. 写在前面

  最近华为各方面传递出来的消息无不体现出华为科技实力与技术处于遥遥领先的地位。所以出于好奇想要了解一下咱们国内这些互联网科技企业有哪些技术专利,于是就有了这篇文章!


分析目标

aHR0cHM6Ly9wYXRlbnRzLnFpemhpZGFvLmNvbS8=


作者声明:

本文章中所有内容仅供学习交流使用!严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!本文章未经许可禁止转载,若有侵权,请联系作者立即删除!

在这里插入图片描述

2. 过debugger

  这个网站的debugger是带参的,直接设置跳过会导致返回不了结果卡死。这里我们最好需要通过脚本返回空的值(加载完之后执行即可

在这里插入图片描述

现在很多网站,基本我们在调试的时候都会出现debugger,具体要如何绕过debugger现在网上的教程也是很多。通常的方法就是移除、禁用、Hook都是可以的

在这里插入图片描述

以上这段代码的目的是拦截尝试构造函数时传入参数为debugger的情况,并将其替换为一个空函数!这样,如果有代码尝试构造一个debugger函数,它将返回一个空函数,而不会触发浏览器debugger

3. 抓包分析

  来到专利板块下,随便搜索某些关键词看看请求。data1是接口返回的搜索数据,这里是以密文的形式展示,在前端渲染的时候肯定是再解密的。hasUse这个字段目前暂不明确具体用处

在这里插入图片描述

还有另外一种方式,这里我简单的写了一个Hook脚本,拦截一下请求接口加载出来的密文数据,如下所示:

在这里插入图片描述

params就是接口响应成功的JSON数据。可以看到data1字段是加密之后的数据

4. 断点分析

这里大家调试的时候,按照实际为准!因为JS代码都是动态生成的。断点调试到此处,可以发现_0x242701是加密数据,_0x3cd512是加密使用的key

在这里插入图片描述
在这里插入图片描述

断点继续跟下来,发现_0x5a2e64[‘a’][_0x2961f0(0x268)][_0x2961f0(0x27c)…这一行代码就是解密调用,我们在控制台看一下:

在这里插入图片描述

控制台拥有最高解释权,调试的时候对于可疑的代码我们可以直接执行验证。JS逆向新手最好不要硬扣代码,调试一步步还原混淆的代码来走一遍是很有好处的!

// AES加密
_0x12c6d7 = function(_0x4ec08d, _0x5f52ad) {
return function(_0x242701, _0x3cd512) {
    var _0x2961f0 = a0_0x5cb2
      , _0x46978c = _0x5a2e64['a'][_0x2961f0(0x268)][_0x2961f0(0x27c)][_0x2961f0(0x21c)](_0x3cd512 || _0x2961f0(0x24b) + _0x2961f0(0x241))
      , _0x4d8f3f = _0x5a2e64['a'][_0x2961f0(0x24e)][_0x2961f0(0x294)](_0x242701, _0x46978c, {
        'mode': _0x5a2e64['a']['mode'][_0x2961f0(0x22c)],
        'padding': _0x5a2e64['a'][_0x2961f0(0x234)][_0x2961f0(0x2a0)]
    });
    return _0x5a2e64['a'][_0x2961f0(0x268)][_0x2961f0(0x27c)][_0x2961f0(0x24d)](_0x4d8f3f)['toString']();
}(_0x4ec08d, _0x2d37b7[_0x5f52ad]);
};

接下来我们继续跟栈调试,根据上面的这段代码来还原分析一下。可以看到_0x2d37b7是一个加密Key字典!_0x5f52ad是一个index的索引

等于说加密选择的Key每一次并不是固定的,回到上面接口响应的的JSON字段中,有一个字段hasUse,这个字段的值就是用来调用对于Key的!

在这里插入图片描述

通过一步步的还原,可以看到mode的加密模式是ECB,ECB(Electronic CodeBook):将明文分组加密后结构直接加密成密文

在这里插入图片描述

我上面的这种还原方式虽然耗费时间,但是对于新手朋友还是非常友好的~

对于扣加密代码还原加密逻辑方式有很多种,结合使用更佳!

5. Python实现解密算法

  到此!知道了加密使用的是AES,加密使用的Key也知道了,调用方式与参数我们在搜索的响应接口数据中都能获取到,现在就开始编写Python代码来实现解密:

import base64
from Crypto.Cipher import AES
from Crypto.Util.Padding import unpad

# 准备密钥列表
KEYS = [b"xc46VoB49X3PGYAg", b"KE3pb84wxqLTZEG3", b"18Lw0OEaBBUwHYNT", b"jxxWWIzvkqEQcZrd", b"40w42rjLEXxYhxRn",
        b"K6hkD03WNW8N1fPM", b"I8V3IwIhrwNbWxqz", b"3JNNbxAP4zi5oSGA", b"7pUuESQl8aRTFFKK", b"KB4GAHN6M5soB3WV"]

def decrypt_aes(data, has_use: int):
    try:
        html = base64.b64decode(data)
        # 使用ECB模式的AES解密
        cipher = AES.new(KEYS[has_use - 1], AES.MODE_ECB)
        # 解密
        info = cipher.decrypt(html)
        # 去除填充
        decrypted_data = unpad(info, AES.block_size).decode()
        return decrypted_data
    except Exception as e:
        # 处理异常情况
        print(f"Error during AES decryption: {e}")
        return None

KEYS是我们调试所看到的解密Key,把它拿下来即可。它跟hasUse是配合取值使用的。然后我们先通过base64对密文进行一个解码再加密最后解密!

最后我们可以针对搜索请求构造完整的Python代码,它这个网站headers参数比较多,记得带全!!!那些参数很多也都是动态生成的,是值得研究分析的。

解决加密往往只是爬虫开始的第一步!体量越大价值越大的网站风控系统都是相对比较完备的,做爬虫就看谁的伪装技术更胜一筹:

在这里插入图片描述

最后我写了一个完整的Python爬虫代码,运行测试了一下效果,得到的加密与解密数据如下所示:

在这里插入图片描述

  好了,到这里又到了跟大家说再见的时候了。创作不易,帮忙点个赞再走吧。你的支持是我创作的动力,希望能带给大家更多优质的文章

<think>好的,我现在需要帮助用户解决关于Dify循环实现的问题。首先,我需要明确用户的具体需求。他们提到“dify 循环实现”或“dify 如何处理循环”,但Dify本身可能没有直接称为“循环”的功能,所以需要结合现有文档中的信息来推断可能的解决方案。 根据用户提供的引用内容,Dify工作流中有迭代节点[^1]。这可能类似于编程中的循环结构,用于重复执行某个任务。例如,在处理列表数据或需要多次执行同一操作时,迭代节点可以派上用场。我需要详细解释迭代节点的配置和使用步骤,确保用户能够理解如何设置循环次数或遍历数据集。 另外,用户可能对如何处理循环中的错误或性能问题感兴趣。引用[2]提到在Dify中处理PEM文件的问题,这可能涉及在循环中正确处理数据格式,避免错误积累。需要提醒用户在循环中注意错误处理和资源管理,确保每次迭代的稳定性。 引用[3]中的例子展示了如何结合FastAPI和Selenium进行实时监控并生成GIF,这可能涉及循环截取浏览器内容。虽然Dify本身可能不直接控制这类循环,但可以通过外部脚本或定时任务触发工作流,模拟循环执行。这部分需要说明如何将外部循环机制与Dify结合使用。 接下来,我需要组织回答结构。首先介绍迭代节点的基本概念和配置步骤,然后讨论循环中的数据处理和错误处理,最后补充外部触发循环的方法。同时,生成相关问题以帮助用户进一步探索,比如优化循环性能或处理复杂数据结构。 需要确保回答符合格式要求,使用正确的中文表达,行内公式用$...$,独立公式用$$...$$,但当前问题不涉及数学公式,所以可能不需要使用。同时,引用标识要自然地添加到相关段落末尾,如、[^2]、[^3]。 最后,检查是否有遗漏点,比如Dify的其他循环相关功能或用户可能遇到的常见问题,确保回答全面且易于理解。</think>在Dify中处理循环逻辑主要通过**迭代节点**实现,以下是具体实现方式和应用场景的解析: ### 一、Dify循环实现机制 Dify通过**工作流设计器**中的迭代节点处理循环需求,其核心原理类似编程中的`for循环`。迭代节点可遍历以下数据类型: - 数组列表:`["A","B","C"]` - 字典集合:`{"key1":"value1", "key2":"value2"}` - 数值范围:通过`range()`函数生成序列 配置示例: ```python # 模拟迭代节点的数据输入 input_data = { "dataset": [1,2,3,4,5], "process_logic": "item * 2" # 对每个元素执行乘以2的操作 } ``` ### 二、迭代节点的关键配置步骤 1. **数据源绑定**:将数组/字典类型变量连接到迭代节点的输入端口 2. **循环变量命名**:设定当前元素的变量名(默认为`item`) 3. **子流程设计**:在迭代节点内部构建需要重复执行的逻辑模块 4. **结果聚合**:通过`outputs`收集所有迭代结果,支持数组或对象格式 $$ \text{总耗时} = \sum_{i=1}^{n}(单次迭代时间_i) + 系统开销 $$ ### 三、循环中的特殊处理 1. **错误中断控制**: - 启用`continueOnError`参数可跳过失败迭代 - 通过`try-catch`模块包裹敏感操作 2. **并行优化**: ```python # 伪代码示例 Parallel.forEach(dataset, lambda item: process(item)) ``` 3. **结果过滤**: ```python filtered = filter(lambda x: x%2==0, processed_results) ``` ### 四、应用场景案例 1. **批量文件处理**:遍历存储桶中的文件列表进行格式转换 2. **数据清洗**:对数据库查询结果集进行逐条校验 3. **API轮询**:定时循环调用第三方接口直到满足特定条件
评论 71
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

吴秋霖

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值