
废话不多说,直接上 *** 作步骤:
这个是命令:keytool -list -keystore
第一步: 找到jdk的安装目录
例如:D:\Program Files\Java\jdk180_181\bin 下找到 keytool
第二步: 找到debugkeystore
例如:C:\Users\Administrator\android\debugkeystore
第三步: 执行 命令
D:\Program Files\Java\jdk180_181\bin> keytool -list -keystore C:\Users\Administrator\android\debugkeystore
注意:在jdk的bin目录下 执行 这一行。
会打印以下信息,提示输入密钥口令,默认是android
输入密钥库口令:
密钥库类型: jks
密钥库提供方: SUN
您的密钥库包含 1 个条目
androiddebugkey, 2021-6-29, PrivateKeyEntry,
证书指纹 (SHA1): 651:0C:09:87:FE:70:17:67:77:F9:F9:98:B2:48:B8:5A:E4:99:DF:8C
以上是debug模式。
接下来说release模式。
keytool -list -v -keystore F:\tools\tempcheckjks
这个 jks 是 使用 android studio 生成 jks 。
密钥口令:是生成jks 输入的密码。回车就生成了。
红色位置 就是生成的SHA1。
复制到高德申请的应用里就可以了。debug和release 可以同时存在。
然后把 这个证书 指纹ShA1 ,copy 到 高德 申请的 表单框里就可以了。
如果有幸帮助到了你,点个赞再走。
以下几种:
1 通过攻击Web应用程序来获取数据库账户,密码,这是最常见的方法,通过攻击Web应用程序漏洞,获取数据库登录账户和密码;
2 通过社会工程学来获取数据库的账号、密码,也就是说,通过社交工程学的方式,从数据库管理者或者其他人员处窃取数据库账户和密码;
3 通过暴力破解的方式来获取数据库的账号密码,这是一种有效的方法,但是需要很长的时间,也不一定能成功;
4 从 *** 作系统日志中获取数据库的账号密码,这种方法需要侵入者有一定的经验,以及要懂得 *** 作系统日志的记录格式;
5 从已知的漏洞、漏洞利用工具获取数据库的账号密码;
6 从缓存中获取数据库的账号密码,这种方法也是比较常见的,比如从浏览器的缓存中获取到登录数据库的账号密码信息;
7 通过黑客工具获取数据库的账号密码,这种方法需要一定的技术能力,以及专业的技术工具;
8 通过嗅探网络来获取数据库的账号密码,通过安装一些嗅探网络的软件,可以获取到数据库登录的账号密码;
9 通过从文件或程序中读取到数据库的账号密码,这种方法也是比较常见的,比如从应用程序的配置文件中读取;
10 通过
目前无任何使用限制。请申请key,然后使用该接口。
如何使用
第一步,申请key,点击这里获取密钥,申请key需要注册百度账号;
第二步,拼写发送>
地图加密和解密的小知识
1不可还原式删除加密, 即破坏性加密
说明: 这种加密难度小, 方法简单, 比较常用
原理: 魔兽的地图是一个mpq压缩文件, 里面存放了一些游戏中和WE中要用的数据, 其中一部分数据是只有WE要用而游戏时不要用的, 我们可以将它们移掉, 造成启动WE无法读到相关数据
方法: 1用Import Manager导入这些文件的替代空文件 2用mpq工具删掉这些文件
破解可能: 由于需要的文件已经被移掉, 而Jass->Trigger的还原难度非常大, 所以基本不能完全还原原来的地图
2可还原式移动加密,
说明: 这种加密比较复杂, 但可以利用一些密钥还原
原理: 根据上面一种方法的原理, 我们把地图里的一些文件改名为特殊的文件名或者移动到特殊的目录去, 并且删掉(listfile), 这个文件是用于获取mpq格式的文件里面的文件列表的, 这样WE也无法读取到这些文件从而无法启动
方法: 根据一定的算法把密钥哈希成一个字符串, 然后把文件改名或者移动到用这个字符串生成的文件名里 还原时只要有密钥就可以找到移动后的文件并还原
破解可能: 这些算法通常是md5等不可逆算法, 或RSA等大素数可逆算法, 加上我们根本连移动或改名后的文件名或路径都不知道, 基本很难破, 除非你知道密钥
3可还原式破坏WE显示加密
说明: 该方法简单但如果被知道了了方法很容易破解
原理: WE启动时和读取地图时会读取一些模型, 音乐, 贴图等, 如果我们导入一些错误的文件, 在WE读取时会先读地图里的文件, 就会因为这些错误的文件而出错
方法: 我自己不太清楚可以导哪些文件, 大家可参考以前的一些帖子
破解可能: 如果你知道这个方法, 那么只要从地图里删除坏文件就可以了
然后讲一下几个加密中会用到的技巧:'
1删掉(listfile), 这样别人不能看你的文件列表, 无法知道你的加密方法
2把war3mapj移动到Scripts\目录下, 这样仍然被游戏读取, 但是一般人不知道就会无法解压出这个文件>,
3针对一些mpq工具可能会将文件头部的一个数改掉导致mpq工具无法处理, 通常offset是0x218, 用16进制工具把这个位置改为20 00 00 00即可还原k
最后讲一下如何研究加密的地图:
1学会Jass语言z>
2用mpq工具解压出war3mapj(如果没有则参见上面的第二条解压Scripts\war3mapj), 注意如果mpq工具如果不能读取则按照上面第3条的做法修复文件头
3结合所学的Jass看war3mapj, 就能知道对方地图的处理过程
4关于地形的获得我还没有好办法, 我把别人的地形文件导进自己的地图会出现读取错误, 估计是有些选项必须符合, 考虑到有些人加密地图就是为了保护地形不让别人"盗版", 所以我也没有多做研究, 只要知道war3mapj的内容就可以学习别人所有的地图处理过程了
总结一下:
解密是很难的, 但是可以通过解压war3mapj来分析别人的地图, 希望这篇文章对大家关于加密解密的争论能给出一个理论依据
先把你自己地图的脚本输出输出的时候保存为:war3mapjx
然后新建3个空文件,依次命名为:
war3mapwtg war3mapwct(listfile) 然后输入你的地图,然后把4个文件的路径改成
脚本: scripts\war3mapja
空文件: war3mapwtg
空文件: war3mapwct
空文件: (listfile) 这个方法不是很好理解,运用起来也不方便
我得方法是||
1只须建立一个空文件后不一定要改文件名,就是说无论任何文件名都是可以的
2将空文件在输入管理器中输入
3将自定义路径改为war3mapwct或war3mapwtg就行了
4war3mapwct或war3mapwtg只须存在任意一个就可以,
5自定义路径必须改为war3mapwct或war3mapwtg,改为###wct或###wtg无效!
6之所以要建立一个空文件是应为输入文件后,输入的文件有多大(K)地图的大小也会增加多少。所以原则上无论输入任何格式、任何大小的文件都是可以的
欢迎大家和我来讨论!
以上就是关于申请高德地图key时用的证书SHA1怎么生成全部的内容,包括:申请高德地图key时用的证书SHA1怎么生成、入侵者获取数据库的账号密码方法有、如何使用百度地图api获取数据等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)