1
lslqtz 2016-06-13 03:19:46 +08:00
我拿 16 进制转是乱码,你确定这是 16 进制吗。。
|
2
xspoco 2016-06-13 04:32:43 +08:00
https://www.test.com/ 真有这个网站
|
5
dixyes 2016-06-13 07:35:28 +08:00 via Android
你们确信不是 hash ? 不是特殊姿势的 hash ?必须要直接转换成 ascii 或者 utf8 ?
|
7
iyoood 2016-06-13 08:57:05 +08:00
可能是某种加密算法产生的,一般看不出规律吧,要知道 key 才行
|
8
ob OP @iyoood 对啊,所以想知道有哪种加密算法是会产生 0-F 的字符串,这些都是公开的 url ,应该没必要用 key 加密解密这么复杂吧?
类似 crc32 , base64 这种直接解。 |
9
elvodn 2016-06-13 09:31:57 +08:00
加密可以防止解读 URL 内包含信息,或者私自构造 URL
|
10
aec4d 2016-06-13 09:35:48 +08:00
你透漏的信息太少
32 位长度 16 进制编码是肯定的 意味着原数据是 128bit 最简单的就是使用 md5 进行散列就能得到这样的结果 from hashlib import md5 md5(salt+id).hexdigest() 就可以得到类似的结果 如果这个 url 是需要授权用户才能够访问这样做是可能的 如果不是就不能了 因为无法对散列后的结果进行复原 |
11
iyoood 2016-06-13 10:56:11 +08:00
这里面包含了某些信息不想让大家知道就加个密呗, 0-F 只不过是 2 进制转成 16 进制的结果各种算法都可以啊
|
12
ob OP @aec4d
@iyoood URL 不需要授权,有登录的都可以访问。 而且这些 URL 包含参数在里面,肯定是可以复原的,所以应该不是 md5 这种加密。 预约日期: 2016 年 06 月 14 日 11:48-11:54 http://.../C81C7CB1B41BAFBC97AB10467251CFD2FA5807816EFC6F04 BB874A4097DB9FF2 F247D414148BD8A5F8D8572993A1B2F2 预约日期: 2016 年 06 月 15 日 11:48-11:54 http://.../C81C7CB1B41BAFBC97AB10467251CFD2FA5807816EFC6F04 45584E7145661ED0 F247D414148BD8A5F8D8572993A1B2F2 预约日期: 2016 年 06 月 18 日 11:48-11:54 http://.../C81C7CB1B41BAFBC97AB10467251CFD2FA5807816EFC6F04 141E94029CF267A2 F247D414148BD8A5F8D8572993A1B2F2 前面 48 位应该是部门+账号之类的,后面两段应该是日期 和 时间。 比如: 11:42-11:48 C81C7CB1B41BAFBC97AB10467251CFD2FA5807816EFC6F04A5C6F7D929E9EB96 40CEB245A59B3681A004AFE5A7F06CA8 11:48-11:54 C81C7CB1B41BAFBC97AB10467251CFD2FA5807816EFC6F04A5C6F7D929E9EB96 F247D414148BD8A5F8D8572993A1B2F2 11:54-12:00 C81C7CB1B41BAFBC97AB10467251CFD2FA5807816EFC6F04A5C6F7D929E9EB96 3CB03A77CC7A4675631C51795523CF9B 这三个链接的后面部分只是时间段不一样。对应的 16 进制字符串不一样。 不知道有没有什么办法能反解出来。 |
13
xiamx 2016-06-14 07:01:05 +08:00
如果是散列的话,反解方法是穷举
|