from Crypto.Cipher import AES from binascii import b2a_hex, a2b_hex
#加密 def generateAES(key,text): bs = len(key) endode_text=text.encode() length=len(endode_text) PADDING = lambda s: s + (bs - length % bs) * chr(bs - length % bs) entext = PADDING(text) aes = AES.new(str.encode(key), AES.MODE_ECB) aes_text=str(b2a_hex(aes.encrypt(str.encode(entext))), encoding='utf-8') aes_text=aes_text.upper() return aes_text
#解密 def ungenerateAES(key,text): bs = len(key) endode_text=text.encode() length=len(endode_text) PADDING = lambda s: s + (bs - length % bs) * chr(bs - length % bs) entext = PADDING(text) aes = AES.new(str.encode(key), AES.MODE_ECB) aes_text=aes.decrypt(a2b_hex(text)).decode() return aes_text
key='ABaRZKqrsdF7Nmfg' text='E83A56F6BCF88E5BD3600C398E39EAAFA91DBA24807B73F7B76FF1E180CEA14DAED6A43F93'
'EECE03B3017BD17859121A5A91AC7E9FFD8074B3A2E8FBF055B2F192730338E1225E8CB189'
'CC65693BE53430D41E6100EA40E6ECD54E081AEE8A2648B1404901044C50503198C2D3A57661'
plaintext=ungenerateAES(key,text) print("解密:",plaintext)
解密: {"responseCode":"0000","quickAuthId":1907195371873309,"responseMsg":"发送纯签约短信成功"}
![]() | 1 qwerthhusn 2019-07-19 15:01:10 +08:00 ![]() 你最起码,把代码放到代码块里面啊 而且 Python 还是那种强依赖缩进的语言,你堆成一行 ``` code here ``` |
![]() | 2 chenxinqun 2019-07-19 15:03:14 +08:00 这代码还真看不懂... |
![]() | 3 lcdtyph 2019-07-19 15:09:03 +08:00 乱码是加密之前你自己加的 padding,解密之后你得自己去掉。 |
![]() | 4 ytmsdy 2019-07-19 15:21:41 +08:00 大兄弟,贴 python 代码好歹带个缩进啊。要不然看个锤子啊! |
![]() | 5 reus 2019-07-19 15:37:13 +08:00 那是 padding ECB 不安全,建议直接 GCM |
6 qizheshang OP @qwerthhusn V2EX 排版问题 我的锅 |
7 qizheshang OP @ytmsdy 擦 没在意我的锅 |
![]() | 8 qwerthhusn 2019-07-19 17:19:00 +08:00 @qizheshang https://pycryptodome.readthedocs.io/en/latest/src/util/util.html#crypto-util-padding-module 它的工具包里面有自带的 Padding,文档里面也有 AES 加 padding 的描述,可以参考下 |
![]() | 9 zkqiang 2019-07-22 16:53:00 +08:00 ![]() 解密是要 unpad 具体根据 Padding 的算法: NoPadding 填充是去除末尾的零字节码 PKCS5Padding 填充是根据最后一位的字节码去除对应的位数 |
![]() | 10 zkqiang 2019-07-22 16:54:28 +08:00 仔细看了一下代码,是你解密里 PADDING 这个 lambda 写错了,应该正好是加密里的逆过程 |
11 qizheshang OP @zkqiang 感谢大佬给我的启发,现在解决了,解密模块去掉 padding,加上这行代码就可以了 aes_text = re.compile('[\\x00-\\x08\\x0b-\\x0c\\x0e-\\x1f\n\r\t]').sub('', aes_text.decode()) |
12 qizheshang OP @reus 公司加密模块,我只是逆向写段代码批量做些数据 |