在爬蟲分析的時候,常常在網頁上看到以下格式的rsa公鑰:python
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDC7kw8r6tq43pwApYvkJ5laljaN9BZb21TAIfT/vexbobzH7Q8SUdP5uDPXEBKzOjx2L28y7Xs1d9v3tdPfKI2LR7PAzWBmDMn8riHrDDNpUpJnlAGUqJG9ooPn8j7YNpcxCa1iybOlc2kEhmJn5uwoanQq+CA6agNkqly2H4j6wIDAQAB
對於rsa算法的公鑰,咱們瞭解到,主要有兩個信息:模數(modulus)和指數(exponent)算法
只有有這兩個信息,咱們即可以用如下代碼段生成公鑰,而後使用rsa庫對數據進行加密編碼
import rsa key = rsa.PublicKey(modulus, exponent) print key
如今咱們須要作的就是從這段字符串中提出模數和指數.加密
在研究的過程當中,除了這種字符串的形式,咱們看得最多的應該屬於public.pem、private.pem這種文件格式的公鑰私鑰了.spa
那麼PEM這又是個什麼格式呢,搜索下來,基本上都說包含什麼信息而後是數據什麼的,我怎麼知道那些是信息,那些是數據呢?code
對比一些資料,以爲看下圖基本明瞭(原本是有一篇很好的文章,貌似找不到連接了,只保存了一張圖片)blog
咱們打開pem格式的文件看一下,發現圖片
-----BEGIN RSA PUBLIC KEY----- MIGJAoGBAPVZR7eov/GFh77lx2sp1FDkP63mygPAUkomwV9fPFUuajviO5038P3k Jhl5o14+LN8NxLuyiTzgYKSunUkvqxwkWSKHOw8EL3m6YKytk5UR+FEg8LBqPNox lcT9a9VH2PngbnR9WWm2ycMQBppQRC3Ci7yLIcjwgDUOrgoz6PmpAgMBAAE= -----END RSA PUBLIC KEY-----
這個BEGIN和這個END中間這一段很像咱們找到的這個字符串,咱們把開頭的字符串複製到public.pem文件的中間,而後使用如下代碼加密試試:utf-8
import rsa with open('public.pem','r') as f: pubkey = rsa.PublicKey.load_pkcs1(f.read().encode()) message = 'cnblogs' crypto = rsa.encrypt(message.encode(), pubkey) print crypto
這段彷佛根本就會報錯,並且,這個複製過去的格式也不對,原先的是有換行的,字符串
查詢一下彷佛換行也是一種信息,而咱們的字符串從哪裏換行根本無從得知
那麼,這個字符串和pem就沒有別的聯繫了嗎?答案是有的.
以前就有猜想這個字符串多是base64加密過的,那麼我就解密看看:
import base64 pubkey = "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDC7kw8r6tq43pwApYvkJ5laljaN9BZb21TAIfT/vexbobzH7Q8SUdP5uDPXEBKzOjx2L28y7Xs1d9v3tdPfKI2LR7PAzWBmDMn8riHrDDNpUpJnlAGUqJG9ooPn8j7YNpcxCa1iybOlc2kEhmJn5uwoanQq+CA6agNkqly2H4j6wIDAQAB" b64_str = base64.b64decode(pubkey) print b64_str print len(b64_str)
獲得一串亂碼,咱們把這串亂碼轉換成16進制
發現結尾是"\x01\x00\x01",10001,看多了rsa的公鑰,就知道這個數,多半是exponent了.
再看看解碼後的長度,162,咱們找到偏移表,發現模數的偏移位置是159,長度是3,加起來正好162
那麼說明這段字符串就是指數和模數加密事後的結果,甚至比通常的pem文件中的信息還要簡單
按照這個思路,對照偏移表咱們找出指數和模數:
# /usr/bin/python # encoding: utf-8 import base64 def str2key(s): # 對字符串解碼 b_str = base64.b64decode(s) if len(b_str) < 162: return False hex_str = '' # 按位轉換成16進制 for x in b_str: h = hex(ord(x))[2:] h = h.rjust(2, '0') hex_str += h # 找到模數和指數的開頭結束位置 m_start = 29 * 2 e_start = 159 * 2 m_len = 128 * 2 e_len = 3 * 2 modulus = hex_str[m_start:m_start + m_len] exponent = hex_str[e_start:e_start + e_len] return modulus,exponent if __name__ == "__main__": pubkey = "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDC7kw8r6tq43pwApYvkJ5laljaN9BZb21TAIfT/vexbobzH7Q8SUdP5uDPXEBKzOjx2L28y7Xs1d9v3tdPfKI2LR7PAzWBmDMn8riHrDDNpUpJnlAGUqJG9ooPn8j7YNpcxCa1iybOlc2kEhmJn5uwoanQq+CA6agNkqly2H4j6wIDAQAB" key = str2key(pubkey) print key
獲得結果以下:
('c2ee4c3cafab6ae37a7002962f909e656a58da37d0596f6d530087d3fef7b16e86f31fb43c49474fe6e0cf5c404acce8f1d8bdbccbb5ecd5df6fded74f7ca2362d1ecf033581983327f2b887ac30cda54a499e500652a246f68a0f9fc8fb60da5cc426b58b26ce95cda41219899f9bb0a1a9d0abe080e9a80d92a972d87e23eb', '010001')
如今咱們用剛纔獲得的key來加密字符串:
import rsa message = 'cnblogs' modulus = int(key[0], 16) exponent = int(key[1], 16) rsa_pubkey = rsa.PublicKey(modulus, exponent) crypto = rsa.encrypt(message, rsa_pubkey) b64str = base64.b64encode(crypto) print b64str
就能夠獲得一個rsa加密,base64編碼過的字符串了.
總結一下:主要就是在一串字符串中,對照一個偏移表,提取須要的位置上的數字.