上次曾经传过一个易宝、支付宝、财付通、云网等多用MD5加密程序。
易宝是采用hmac的MD5加密,提供的ASP版函数不支持中文,使用dll注册那个兼容又不太好。
上次我发布的加密程序也不支持中文,且支付宝那个加密函数是错误的。
为此我专门研究了三天的hmac方案,当然了我也只是通过改进代码反复测试而已。
先是调用易宝提供的C++版dll,因为我知道它支持中文。
我先是把ASP版的密钥key进行unicode处理,然后用中文密钥与dll版加密结果竟然一致了。
当时一高兴,认为处理中文字符肯定是采用unicode的。
结果把密文换成中文一试,又不行了。
我又想到按普通字符处理,中文字符再And&HFF,反复试验还是不行。
浪费了两天,也找到了另一个C++版hmac函数源码,没看到有字符编码处理。
最后才想到易宝提供的其它源码。
PHP源码还是比较容易看懂的,原来加密的字符text和密钥key都是先转换为UTF-8编码。
这一点与原先那个dll里就可能不一致,把PHP上传到空间一测试,果然密钥使用中文是不一样的。
我也无法知道易宝自己到底使用哪一种方案,先设计一个UTF-8的转码函数吧。
网上找了下,光这些函数都有几十K大小,还是自己设计省事。
ASP版的hmac都不支持中文,就是没有转码函数。
VB还有StrConv可以转换unicode,ASP却不能用。
其实我们常用的ASP版md5加密,与其它程序的也是不兼容中文。
原因还是ASP转换unicode十分困难,但是支付宝的接口是有这么个函数的,而且代码很简练,我参考它设计了UTF-8编码函数。
(支持多国语言的哦)经过三天的改进,程序从17K精简到了9K,使hmac兼容中文,md5也提供了两个版本,一是ASP简版,二是标准版。
这个标准版是指其它程序都在采用的unicode编码方案,其实ASP简版才是我们最多使用的,但它并不通用。
调用方法:HmacMd5(text,key)-加密内容支持中文,但key最好用非中文的。
md5(text)-简版,ASP_MD5(text)-标准版支付宝一定要用ASP_MD5,财付通的加密内容一般没中文的,所以两者均可。
2025/10/5 17:20:38 3KB ASP hmac md5 utf-8
1
【Delphi腾讯云短信】使用腾讯云最新的签名方法v3(TC3-HMAC-SHA256)。
api接口文档https://cloud.tencent.com/document/product/382/38778
2025/8/24 2:49:25 1.47MB delphi 腾讯云短信
1
1、支持对称算法DES、3DES112、3DES168;
2、支持Hash算法,如:MD5、SHadow1、SHA256;
3、支持HMAC、AES、MAC等算法;
4、支持十六进制输入、字符串输入、文件输入等。
2025/8/4 5:48:50 432KB DES算法 AES算法 HASH算法
1
data:testDatakey:123---SHA1---DATA:3a81f749059c9ace07e63d613857b21e2f42145bBASE64:OoH3SQWcms4H5j1hOFeyHi9CFFs=---HMACSHA1---DATA:0a7ec5f83fbeb938f155a265c431a09457c43a76BASE64:Cn7F+D++uTjxVaJlxDGglFfEOnY=---SHA256---DATA:1d6bf7fc06eb47cca7c310ef87656920e24c65a23780e8ba53b8317b5c79fd1fBASE64:HWv3/AbrR8ynwxDvh2VpIOJMZaI3gOi6U7gxe1x5/R8=---HMACSHA256---DATA:dafb37cff18237a2bbd7da6a12e8f6743b459ddca186c831b9b23c99c0e38eedBASE64:2vs3z/GCN6K719pqEuj2dDtFndyhhsgxubI8mcDjju0=Anykeytoexit
2025/7/9 21:35:45 41KB HMAC-SHA1 HMAC-SHA256 BASE64 SHA1
1
HMAC-MD5的c语言实现算法。
安全摘要算法
2025/6/8 13:06:29 16KB HMAC-MD5 C语言算法
1
对数据进行HMAC-SHA256或HMAC-SHA1加密的C代码,VC2008工程。
加密代码来自网络,进行了适当整合。
2025/4/19 4:14:25 38KB HMAC-SHA256 HMAC-SHA1 BASE64
1
按国密标准开发的C语言版(VC6)的SM3算法源代码参考xyssl源码库实现计算结果与标准测试数据完全相同附带有SM3-HMAC算法
2025/2/3 18:16:37 5KB SM3 SM3-HMAC 杂凑算法
1
以下算法的密码都能破解MD4MD5HalfMD5SHA1SHA2-224SHA2-256SHA2-384SHA2-512SHA3-224SHA3-256SHA3-384SHA3-512Keccak-224Keccak-256Keccak-384Keccak-512BLAKE2b-512SipHashRIPEMD-160WhirlpoolGOSTR34.11-94GOSTR34.11-2012(Streebog)256-bitGOSTR34.11-2012(Streebog)512-bitmd5($pass.$salt)md5($salt.$pass)md5(utf16le($pass).$salt)md5($salt.utf16le($pass))md5($salt.$pass.$salt)md5($salt.md5($pass))md5($salt.md5($salt.$pass))md5($salt.md5($pass.$salt))md5(md5($pass))md5(md5($pass).md5($salt))md5(strtoupper(md5($pass)))md5(sha1($pass))sha1($pass.$salt)sha1($salt.$pass)sha1(utf16le($pass).$salt)sha1($salt.utf16le($pass))sha1(sha1($pass))sha1($salt.sha1($pass))sha1(md5($pass))sha1($salt.$pass.$salt)sha1(CX)sha256($pass.$salt)sha256($salt.$pass)sha256(utf16le($pass).$salt)sha256($salt.utf16le($pass))sha512($pass.$salt)sha512($salt.$pass)sha512(utf16le($pass).$salt)sha512($salt.utf16le($pass))HMAC-MD5(key=$pass)HMAC-MD5(key=$salt)HMAC-SHA1(key=$pass)HMAC-SHA1(key=$salt)HMAC-SHA256(key=$pass)HMAC-SHA256(key=$salt)HMAC-SHA512(key=$pass)HMAC-SHA512(key=$salt)DES(PT=$salt,key=$pass)3DES(PT=$salt,key=$pass)Skip32(PT=$salt,key=$pass)ChaCha20phpassscryptPBKDF2-HMAC-MD5PBKDF2-HMAC-SHA1PBKDF2-HMAC-SHA256PBKDF2-HMAC-SHA512SkypeWPA-EAPOL-PBKDF2WPA-EAPOL-PMKWPA-PMKID-PBKDF2WPA-PMKID-PMKiSCSICHAPauthentication,MD5(CHAP)IKE-PSKMD5IKE-PSKSHA1NetNTLMv1NetNTLMv1+ESSNetNTLMv2IPMI2RAKPHMAC-SHA1Kerberos5AS-REQPre-Authetype23DNSSEC(NSEC3)CRAM-MD5PostgreSQLCRAM(MD5)MySQLCRAM(SHA1)SIPdigestauthentication(MD5)Kerberos5TGS-REPetype23TACACS+JWT(JSONWebToken)SMF(SimpleMachinesForum)>v1.1phpBB3(MD5)vBulletin=v3.8.5MyBB1.2+IPB2+(InvisionPowerBoard)WBB3(WoltlabBurningBoard)Joomla=2.5.18(MD5)WordPress(MD5)PHPSDrupal7osCommercext:CommercePrestaShopDjango(SHA-1)Django(PBKDF2-SHA256)TripcodeMe
2024/12/20 20:54:48 2.66MB hashcat hashcat5.0 最新版 破解
1
C++的HMAC_SHA1加密算法源码,你自己可以做成动态库,由VC、VB或者C#调用。
2024/12/13 18:58:10 6KB C++ MD5加密 HMAC SHA1
1
HMAC-SHA1算法实现,可以直接执行,测试通过
2024/9/16 2:31:25 16KB HMAC-SHA1 C++
1
共 26 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡