接下来我们使用aes相关解密脚本进行解密,解密脚本如下:
#!/usr/bin/python # -*- coding: utf-8 -*- import base64 from Crypto.Cipher import AES from urllib import parse AES_SECRET_KEY = '408584e272555742c389c757adf88c83' #此处16|24|32个字符 IV = "3eaba802a4759002" # padding算法 BS = len(AES_SECRET_KEY) pad = lambda s: s + (BS - len(s) % BS) * chr(BS - len(s) % BS) unpad = lambda s: s[0:-ord(s[-1:])] class AES_ENCRYPT(object): def __init__(self): self.key = AES_SECRET_KEY self.mode = AES.MODE_CBC #加密函数 def encrypt(self, text): cryptor = AES.new(self.key.encode("utf8"), self.mode, IV.encode("utf8")) self.ciphertext = cryptor.encrypt(bytes(pad(text), encoding="utf8")) return base64.b64encode(self.ciphertext) #解密函数 def decrypt(self, text): decode = base64.b64decode(text) cryptor = AES.new(self.key.encode("utf8"), self.mode, IV.encode("utf8")) plain_text = cryptor.decrypt(decode) return unpad(plain_text) if __name__ == '__main__': aes_encrypt = AES_ENCRYPT() e = "cvlbCumK/20nwRugGDDRaNI5TbdViSbx7ap47BdfeYAAYxsIMcPNAYF8FkJvsHG04a7DlWaqar6Y1wV5enxlFOonM5JHRZMRAFSMkD7K+4FAIRK7VO7RRSCOa+b3cPG2izB/5AS2jqEuZht1Zcbh0I5FR0U8WuOHCYxps3eg8mEUTRN72bbJqys26mg5zFroVyBYPeZjKUmgvSx9I4tZqKiBywnsY/canmlyuYw8A0k=" d = bytes.decode(aes_encrypt.decrypt(e)) print("decrypt data: {0}".format(d))运行解密脚本进行解密,解密结果如下:
(sec) PS E:sec-code> python .es-cbc-pkcs5padding.py decrypt data: ts=1608172163734&m2=4f557a3814d4d5b709b2e6786dc5596d&operation=install&device_id=1c6be70cfe6d089b&seed=2073b5a480e26ab18be355a7a371fffc&package=cn.kuwo.wearkwbook可以看到我们已经成功将数据解密!
0431实验室组建于2019年,是吉林省信睿网络信息安全有限公司的核心安全研究团队,专注于物联网和互联网的前沿安全攻防技术研究,拥有丰富漏洞挖掘经验,曾向小米、百度等国内知名企业多次提交安全漏洞方案,拥有业界优秀的安全分析团队,核心成员均有多年从事安全研究的经验。始终以“技术创新发展”为核心,以“维护网络安全”为目标,不断提高专业技术造诣,解读前沿安全技术,抵御更多的未知网络安全威胁。