码迷,mamicode.com
首页 > 其他好文 > 详细

【毕业设计日记-4月】已经破解密文

时间:2016-04-07 20:49:58      阅读:123      评论:0      收藏:0      [点我收藏+]

标签:

今天进度比较快。

上午对着书用wireshark找上次抓过的包,分析信息,我之前一直以为传递的数据信息会在

技术分享

这个请求报文里,没想到其实在响应报文里。

技术分享

技术分享技术分享

看到这些熟悉的标识符就知道找对了,因为源程序中最后发送出去的内容也是msgContent,这两个密文也符合之前的明文“hi” “hey man”(字符串长度差,第一个字符一样)。

今天主要最困惑的是之前这个函数

技术分享

不知道他的用处到底是什么,之前还猜想是对汉字这种特殊编码进行转换。今天请教了实验室一个学长,他说这个就是把字符串转化成字节的过程,因为这个参数paramString就是以16进制形式传进来的,比如说把字符串“7B”转换成7B,要转换成数,可以使用的数。而一个字符是一个字节,8位2进制,也就是2位16进制,所以这个长度必须要是偶数,不然就会抛出异常。

之前真的是想多了…而且到处问。。还是太年轻。

然后百度百科上的RC4词条里的算法就可以直接使用,而且比较简单,把里面的参数改改,把密文按这个形式放到数组里:

技术分享

运行或调试可以看到解密后的明文:(因为放进去的是密文,加密相当于解密,调用一次RC4就是解密,再调用一次就加密了,这个函数还可以自己再改改以使用)

技术分享

技术分享

至此,毕设总算有了一些成果。

接下来的工作就是使用套接字编程,抓取流过本地网卡的数据包,提取出HTTP响应报文中的这些字段并解密。

再提一句,想了大半天的问题,这位研究生学长分分钟给我解惑,让我觉得研究生这条路实在是任重道远……

【毕业设计日记-4月】已经破解密文

标签:

原文地址:http://www.cnblogs.com/Rivrr/p/5365082.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!