• 摘要:微信小程序解密建议使用1.6及以上的环境使用maven下载jar包org.bouncycastlebcprov-jdk15on1.55加密类代码importorg.bouncycastle.jce.provider.BouncyCastleProvider;importorg.bouncycastle.util.Arrays;importjavax.crypto.Cipher;importjavax.crypto.NoSuchPaddingException;importja
      • 微信小程序解密

        建议使用1.6及以上的环境

        使用maven下载jar包

        org.bouncycastle 
        bcprov-jdk15on 
        1.55

        加密类代码

        import org.bouncycastle.jce.provider.BouncyCastleProvider;
        import org.bouncycastle.util.Arrays;
        import javax.crypto.Cipher;
        import javax.crypto.NoSuchPaddingException;
        import javax.crypto.spec.IvParameterSpec;
        import javax.crypto.spec.SecretKeySpec;
        import java.security.Key;
        import java.security.NoSuchAlgorithmException;
        import java.security.NoSuchProviderException;
        import java.security.Security;
        /**
        * Created by wind on 2016/12/24.
        */
        /**
        *
        * @author ngh
        * AES128 算法
        *
        * CBC 模式
        *
        * PKCS7Padding 填充模式
        *
        * CBC模式需要添加一个参数iv--对称解密算法初始向量 iv
        *
        * 介于java 不支持PKCS7Padding,只支持PKCS5Padding 但是PKCS7Padding 和 PKCS5Padding 没有什么区别
        * 要实现在java端用PKCS7Padding填充,需要用到bouncycastle组件来实现
        */
        public class Pkcs7Encoder {
        // 算法名称
        static final String KEY_ALGORITHM = "AES";
        // 加解密算法/模式/填充方式
        static final String algorithmStr = "AES/CBC/PKCS7Padding";
        private static Key key;
        private static Cipher cipher;
        boolean isInited = false;
        //默认对称解密算法初始向量 iv
        static byte[] iv = { 0x30, 0x31, 0x30, 0x32, 0x30, 0x33, 0x30, 0x34, 0x30, 0x35, 0x30, 0x36, 0x30, 0x37, 0x30, 0x38 };
        public static void init(byte[] keyBytes) {
        // 如果密钥不足16位,那么就补足. 这个if 中的内容很重要
        int base = 16;
        if (keyBytes.length % base != 0) {
        int groups = keyBytes.length / base + (keyBytes.length % base != 0 ? 1 : 0);
        byte[] temp = new byte[groups * base];
        Arrays.fill(temp, (byte) 0);
        System.arraycopy(keyBytes, 0, temp, 0, keyBytes.length);
        keyBytes = temp;
        }
        // 初始化
        Security.addProvider(new BouncyCastleProvider());
        // 转化成JAVA的密钥格式
        key = new SecretKeySpec(keyBytes, KEY_ALGORITHM);
        try {
        // 初始化cipher
        cipher = Cipher.getInstance(algorithmStr, "BC");
        } catch (NoSuchAlgorithmException e) {
        // TODO Auto-generated catch block
        e.printStackTrace();
        } catch (NoSuchPaddingException e) {
        // TODO Auto-generated catch block
        e.printStackTrace();
        } catch (NoSuchProviderException e) {
        // TODO Auto-generated catch block
        e.printStackTrace();
        }
        }
        /**
        * 加密方法
        * --使用默认iv时
        * @param content
        * 要加密的字符串
        * @param keyBytes
        * 加密密钥
        * @return
        */
        public static byte[] encrypt(byte[] content, byte[] keyBytes) {
        byte[] encryptedText = encryptOfDiyIV(content,keyBytes,iv);
        return encryptedText;
        } /**
        * 解密方法
        * --使用默认iv时
        * @param encryptedData
        * 要解密的字符串
        * @param keyBytes
        * 解密密钥
        * @return
        */
        public static byte[] decrypt(byte[] encryptedData, byte[] keyBytes) {
        byte[] encryptedText = decryptOfDiyIV(encryptedData,keyBytes,iv);
        return encryptedText;
        }
        /**
        * 加密方法
        * ---自定义对称解密算法初始向量 iv
        * @param content
        * 要加密的字符串
        * @param keyBytes
        * 加密密钥
        * @param ivs
        * 自定义对称解密算法初始向量 iv
        * @return 加密的结果
        */
        public static byte[] encryptOfDiyIV(byte[] content, byte[] keyBytes, byte[] ivs) {
        byte[] encryptedText = null;
        init(keyBytes);
        System.out.println("IV:" + new String(ivs));
        try {
        cipher.init(Cipher.ENCRYPT_MODE, key, new IvParameterSpec(ivs));
        encryptedText = cipher.doFinal(content);
        } catch (Exception e) {
        // TODO Auto-generated catch block
        e.printStackTrace();
        }
        return encryptedText;
        }
        /**
        * 解密方法
        *
        * @param encryptedData
        * 要解密的字符串
        * @param keyBytes
        * 解密密钥
        * @param ivs
        * 自定义对称解密算法初始向量 iv
        * @return
        */
        public static byte[] decryptOfDiyIV(byte[] encryptedData, byte[] keyBytes,byte[] ivs) {
        byte[] encryptedText = null;
        init(keyBytes);
        System.out.println("IV:" + new String(ivs));
        try {
        cipher.init(Cipher.DECRYPT_MODE, key, new IvParameterSpec(ivs));
        encryptedText = cipher.doFinal(encryptedData);
        } catch (Exception e) {
        // TODO Auto-generated catch block
        e.printStackTrace();
        }
        return encryptedText;
        }
        }

        测试类

        public class Test {
        public static void main(String[] args) throws Exception { String encryptedData = "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";
        String iv="r7BXXKkLb8qrSNn05n0qiA==";
        String sessionKey = "tiihtNczf5v6AKRyjwEUhQ==";
        toStr(sessionKey,encryptedData,iv);
        }
        private static void toStr(String sessionKey,String encryptedData ,String iv) throws Exception{
        byte[] sessionKeyBy = BASE64.decryptBASE64(sessionKey.getBytes());
        byte[] encryptedDataBy = BASE64.decryptBASE64(encryptedData.getBytes());
        byte[] ivBy = BASE64.decryptBASE64(iv.getBytes());
        byte[] dec = Pkcs7Encoder.decryptOfDiyIV(encryptedDataBy, sessionKeyBy,ivBy);
        System.out.println(new String(dec));
        }

        测试类中的Base64 带测试方法 
        import org.apache.commons.codec.binary.Base64;
        /** * BASE64加密解密 */ public class BASE64 { /** * BASE64解密 * @param key * @return * @throws Exception */ public static byte[] decryptBASE64(byte[] key) throws Exception { return (new Base64()).decode(key); } /** * BASE64加密 * @param key * @return * @throws Exception */ public static byte[] encryptBASE64(byte[] key) throws Exception { return (new Base64()).encode(key); } public static void main(String[] args) throws Exception { byte[] data = BASE64.encryptBASE64("http://aub.iteye.com/".getBytes()); System.out.println("加密前:" + new String(data)); byte[] byteArray = BASE64.decryptBASE64(data); System.out.println("解密后:" + new String(byteArray)); } } 完成

        会出现的一些错误:

        cannot load mian class

        打包成jar包以后,在正式运行执行:java bcprov-jdk150on-1.55.jar之前,需要删除 .jar包中的一个文件:META-INF/BCKEY.DSA

        no such provider: BC 
        在jdk中的jre/lib/security修改java.security文件, security.provider.6=com.sun.security.sasl.Provider 下面添加 security.provider.7=org.bouncycastle.jce.provider.BouncyCastleProvider
        在/jre/lib/ext中添加bcprov-jdk15-135.jar的jar包
        bcprov-jdk16-143.jar提供加密,解密,生成密钥对等方法 
        下载网址:http://download.csdn.net/download/tomliguocai/3945936

        文章大部分代码来自http://windcoder.com/jinjiweixinxiaochengxu-javabanaescbcpkcs7paddingjiajiemizifuchuan/

java微信小程序解密AES/CBC/PKCS7Padding的更多相关文章

  1. node配置微信小程序解密消息以及推送消息

    上一篇文章介绍过 微信小程序配置消息推送,没有看过的可以先去查看一下,这里就直接去把那个客服消息接口去解密那个消息了. 在这里我选择的还是json格式的加密. 也就是给小程序客服消息发送的消息都会被微 ...

  2. C# .net 填充无效,无法被移除 微信小程序解密失败的解决办法

    微信小程序获取用户信息诸如unionId的时候需要解密,如果遇到偶然的解密失败(填充无效,无法被移除),原因很有可能是session_key错误, 也是就你用作解密的session_key并不是微信用 ...

  3. python笔记43-加解密AES/CBC/pkcs7padding

    前言 有些公司对接口的安全要求比较高,传参数的时候,不会明文的传输,先对接口加密,返回的数据也加密返回. 目前比较常见的加密方式是AES/CBC/pkcs7padding. AES五种加密模式 在AE ...

  4. java微信小程序调用支付接口(转)

    简介:微信小程序支付这里的坑还是有的,所以提醒各位在编写的一定要注意!!! 1.首先呢,你需要准备openid,appid,还有申请微信支付后要设置一个32位的密钥,需要先生成一个sign,得到pre ...

  5. java微信小程序调用支付接口

    简介:微信小程序支付这里的坑还是有的,所以提醒各位在编写的一定要注意!!! 1.首先呢,你需要准备openid,appid,还有申请微信支付后要设置一个32位的密钥,需要先生成一个sign,得到pre ...

  6. Java微信小程序开发_00_资源帖

    1.微信小程序开发:http://blog.csdn.net/column/details/13721.html?&page=1 2.微信小程序栏目:http://blog.csdn.net/ ...

  7. java独立小程序实现AES加密和解密

    一.需求: web项目中配置文件配置的密码是明文的, 现在需要修改成密文, 加密方式采用AES, 于是写了个工具类用于加密和解密. 又因为这个密码是由客户来最终确定, 所以为了部署时方便起见, 写了个 ...

  8. 微信小程序解密得到unoinid和手机号 (开放数据的校验和解密 获取手机号)

    实际测试 两种方法都可以: 第一种方法: public static string DecodeUserInfo(string encryptedData, string iv, string cod ...

  9. 微信小程序解密

    获取OpenId和SessionKey private string GetOpenIdAndSessionKeyString(string code) { string wxUrl = " ...

随机推荐

  1. SQL Server中使用表值函数

    函数有很多限制,不能使用动态语句,不能使用临时表等等...细看一下,直接写语句就行了,不用动态语句 insert into @re select id,parid,@I from videoclass ...

  2. Hibernate下的增删改查

    概述: 关系--对象映射的中间件,属于开源ORM框架,是我们业务逻辑层中的调用数据库的中间件 演变: jdbc---hibernater---mybatis hibernate和mybatis区别? ...

  3. 设置TableView section header的颜色

      - (void)tableView:(UITableView *)tableView willDisplayHeaderView:(UIView *)view forSection:(NSInte ...

  4. eclipse启动项目报错:java.lang.ClassNotFoundException: ContextLoaderListener

    eclipse 启动项目报错:找不到 Spring 监听器类 org.springframework.web.context.ContextLoaderListener 严重: Error confi ...

  5. Java Swing实战(二)下拉菜单组件JComboBox及其事件监听

    接下来给"数据源配置"面板添加下拉框. /** * @author: lishuai * @date: 2018/11/26 13:51 */ public class Weimi ...

  6. 前端(九):react生命周期

    一.组件渲染 当组件的props或者state发生改变时,组件会自动调用render方法重新渲染.当父组件被重新渲染时,子组件也会被递归渲染.那么组件是如何渲染的呢? # 方案一 1.state数据 ...

  7. springboot中使用自定义的properties属性

    在application.properties中添加属性ai.name=明ai.age=22ai.sex=男定义配置类如下,前缀(prefix)可自定义修改,本文为 ai.@Configuration ...

  8. bootstrapValidator验证中Maximum call stack size exceeded

    Tip1:如果表单不是通过Bootstrap构建(即元素包含表单项且关联的label没有form-group类),可能会看到错误Uncaught RangeError: Maximum call st ...

  9. opencv3.2.0图像处理之中值滤波medianBlur API函数

    /*中值滤波:medianBlur函数是非线性滤波 函数原型:void medianBlur(inputArray src,OutputArray dst,int ksize) 参数详解: input ...

  10. 0ctf2017-babyheap

    前言 又是一道令人怀疑人生的 baby 题. 这道题利用思路非常巧妙,通过 堆溢出 和 fastbin 的机制构造了 information leak, 然后通过 fastbin attack 可以读 ...