能力值:
( LV2,RANK:10 )
|
-
-
2 楼
自顶一下求神人
|
能力值:
( LV5,RANK:60 )
|
-
-
3 楼
这只是一个加密过程,也就是说给定一个字符串,使用“Particle”作为私钥,1,2,4,5,7,8,3,6字符数组作为盐(salt), 采用PBEWITHSHA256AND128BITAES-CBC-BC算法,最后得到一个32字节(256bit)的字符串(明文)。
PBEWITHSHA256AND128BITAES-CBC-BC不知到是什么算法,是否对称,如果是对称的话,应该可以得到解密算法。关键是需要找出注册比对的地方,才能知道注册算法,最后才可以尝试写出注册机
|
能力值:
( LV5,RANK:60 )
|
-
-
4 楼
自己调试了一下,PBEWITHSHA256AND128BITAES-CBC-BC是对称算法,由于私钥和盐都知道了,所以可以通过调用cipher.init(Cipher.DECRYPT_MODE, localSecretKey, localPBEParameterSpec);来得到逆算法
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
神人大大,可是我不会调试..
能否有算法写出注册机呢?
|
能力值:
( LV5,RANK:60 )
|
-
-
6 楼
想来举个例子你就明白了
加密过程:(就是你贴出的代码所实现的过程)
字符串 加密 字符数组 转换成 字符串
"iltgcl" --------------------------------> {0xcd, 0x26,0x73,..., 0x0f, 0x02} -----------------> "CD26735179C61E02421F434407D22FF2"
解密过程:加密过程的逆运算
转换成 字符数组 解密
"CD26735179C61E02421F434407D22FF2"-------> {0xcd, 0x26,0x73,..., 0x0f, 0x02} ------------------------> iltgcl
从字符数组解密成字符串"iltgcl"的时候,私钥/盐等等完全和加密时候的一样,但你需要重新new出来,只是在调用this.a.init(1, localSecretKey, localPBEParameterSpec);将第一个参数换成2,即Cipher.DECRYPT_MODE,这样在调用dofinal函数的时候就会执行解密算法,将字符数组转化成字符串"iltgcl"
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
是的..的确明白原理了..只是不会自行调试写出注册机..可以请神人指导一下吗
这是我的信箱kk790804@gamil.com可以请神人再信箱指导一下小弟吗
|
|
|