使用TCPMP解码显示JPEG图片WINCE5.0

张挺哥哥今天给兄弟姐妹们带来的是使用TCPMP0.72RC1版本的插件解码JPEG/JPG大图片的东东.在WINCE下解码大图片是很多人都遇到的难题,做起来也不是很顺利.所以呢,我就把使用TCPMP解大JPEG图片的方法告诉兄弟们,兄弟们如果因此而在经济危机中保住饭碗的话,嘿嘿,有机会请哥哥出去弄几个妞来整整就非常感谢了(开玩笑哈).

 

一、大致思路说明:其实要解码JPEG图片,只需要用到TCPMP中的两个插件:COMMON和CAMERA两个鸟插件.CAMERA插件负责解码JPEG,COMMON负责显示图片.各位兄弟,为了让解出来的图象显示在我们指定的DC中,我们是需要修改COMMON插件的.为什么要把图象显示在我们指定的DC中呢?因为我们如果要做显示的特技的话,就是需要这样做.比如所谓的"百叶窗"特技等等,那些鸟特级都是使用了双缓冲的哟.(张挺eMail:zt00@tom.com)

 

二、步骤

1、先按照我的另一文章《TCPMP0.72RC1的编译与移植以及自己另外做UI完整方法》把COMMON修改编译出来。文章地址:http://blog.csdn.net/zhangting00_2000/archive/2009/04/20/4095272.aspx

 

2、设置COMMON为当前工程,然后把Context_Wnd全部搜出来。修改后的代码如下:

(1)

void Context_Wnd(void* Wnd,void* hMemDC)
{
 context* p = Context();
 p->hMemDC = hMemDC;//zt00
 if (p)
 {
#ifdef REGISTRY_GLOBAL
  if (Wnd)
   NodeRegLoadGlobal();
  else
   NodeRegSaveGlobal();
#endif
  p->Wnd = Wnd; // only set after globals are loaded
  NodeSettingsChanged();
 }
}

 

(2)

DLL void Context_Wnd(void* Wnd,void* hMemDC);

 

(3)把context结构增加了一个成员,增加后如下:

typedef struct context
{
 int Version;
 uint32_t ProgramId;
 const tchar_t* ProgramName;
 const tchar_t* ProgramVersion;
 const tchar_t* CmdLine;
 void* Wnd;
 void* NodeLock;
 array Node;
 array NodeClass; // ordered by id
 array NodeClassPri; // ordered by priority|id
 array NodeModule;
 int LoadModuleNo;
 void* LoadModule;
 array StrTable[2];
 array StrBuffer;
 array StrModule;
 void* StrLock;
 uint32_t Lang;
 int CodePage;
 struct pcm_soft* PCM;
 struct blitpack* Blit;
 struct node* Platform;
 struct node* Advanced;
 struct node* Player;
 notify Error;
 int (*HwOrientation)(void*);
 void *HwOrientationContext;
 bool_t TryDynamic;
 int SettingsPage;
 size_t StartUpMemory;
 bool_t InHibernate;
 bool_t WaitDisable;
 int FtrId;
 bool_t LowMemory;
 bool_t CodeFailed;
 bool_t CodeMoveBack;
 bool_t CodeDelaySlot;
 void* CodeLock;
 void* CodeInstBegin;
 void* CodeInstEnd;
 int NextCond;
 bool_t NextSet;
 bool_t NextByte;
 bool_t NextHalf;
 bool_t NextSign;
 uint32_t* FlushCache;
 void* CharConvertUTF8;
 void* CharConvertCustom;
 int CustomCodePage;
 void* CharConvertAscii;
 void* Application;
 void* Logger;
 bool_t KeepDisplay;
 int DisableOutOfMemory;
 void * hMemDC;//这个东西用来绘制内存图片的。
} context;

(张挺eMail:zt00@tom.com)

(4)进入COMMON下的Overlay,然后打开overlay_gdi.c,找到Blit函数,修改如下:

static int Blit(gdi* p, const constplanes Data, const constplanes DataLast )
{
 HDC DC;

 if (!p->Planes[0] && !AllocBitmap(p))
  return ERR_OUT_OF_MEMORY;

#ifdef BLITTEST
 BlitImage(p->Soft2,p->Planes2,Data,DataLast,-1,-1);
 BlitImage(p->p.Soft,p->Planes,p->Planes2,NULL,-1,-1);
#else
 BlitImage(p->p.Soft,p->Planes,Data,DataLast,-1,-1);
#endif
//
 if (!p->DIBSection)
 {
  if (p->Bitmap)
  {
   SelectObject(p->DC2,p->Bitmap0);
   DeleteObject(p->Bitmap);
  }

  p->Bitmap = CreateBitmap( p->Overlay.Width, p->Overlay.Height, 1,
   p->Overlay.Pixel.BitCount, (char*)p->Planes[0]);

  if (!p->Bitmap)
   return ERR_OUT_OF_MEMORY;

  p->Bitmap0 = SelectObject(p->DC2,p->Bitmap);
 }
 //MessageBox(NULL,_T("sdhfjshdfk"),_T("fg"),MB_OK);
 DC = GetDC(Context()->Wnd);//zt00
 BitBlt(Context()->hMemDC,p->p.GUIAlignedRect.x,p->p.GUIAlignedRect.y,
     p->OverlayRect.Width,p->OverlayRect.Height,p->DC2,p->OverlayRect.x,p->OverlayRect.y,SRCCOPY);
 ReleaseDC(Context()->Wnd,DC);//zt00
 PostMessage(Context()->Wnd,WM_USER+1988,100,100);//这里是发个消息出去,表示已经解码完毕可以显示了.
 return ERR_NONE;
}

呵呵,修改完了这些后,把COMMON编译,编译出来的插件就是我们需要的插件.

最后呢,自己写一个程序调用这两个插件(COMMON和CAMERA)就可以了.我给大家写了一个这样的程序,代码下载地址如下:http://download.csdn.net/source/1235426

呵呵,但愿大家玩的开心.

<think>好的,我现在需要帮助用户了解或实现得物签名的相关技术,特别是签名算法的实现方式。首先,我需要收集已有的信息。根据用户提供的引用,特别是引用[4]和[5],得物的签名算法可能涉及逆向工程分析,使用了JavaScript中的XMLHttpRequest重写来拦截请求,并在请求中包含特定的sign参数。这可能意味着签名生成是在客户端进行的,通常在前端JavaScript代码中完成。 接下来,我应该考虑常见的签名生成方法。常见的Web应用签名算法通常使用HMAC、AES、RSA或自定义的哈希组合。引用[1]提到了RSA算法,但得物的签名可能更倾向于使用HMAC-SHA256之类的哈希算法,结合时间戳、随机数和请求参数进行签名,以防止篡改和重放攻击。 用户可能需要具体的步骤,比如逆向分析得物的JavaScript代码,找到生成sign的函数,提取关键参数和加密逻辑。引用[5]中的代码片段展示了如何重写XMLHttpRequest的open方法来拦截请求,这可能用于调试和定位签名生成的代码位置。 此外,引用[4]提到使用Python进行算法还原,所以可能需要在Python中复现JavaScript的签名生成逻辑。这通常涉及分析请求参数如何排序、拼接,以及如何与密钥结合进行哈希或加密。需要注意反爬机制,如obfuscation(代码混淆)或动态密钥,这可能需要使用AST(抽象语法树)解析或动态执行来还原算法。 用户可能还需要了解如何应对反调试措施,比如在Chrome开发者工具中使用断点调试,或者使用工具如Frida进行Hook。同时,引用[3]和[4]强调了法律和合规问题,确保研究仅用于学习目的,不用于非法用途。 最后,应该提醒用户注意法律风险,遵循网站的使用条款,避免侵犯知识产权或违反计算机安全法律。总结起来,实现得物签名需要逆向工程分析前端代码,提取关键算法,处理可能的混淆和反调试,最后用目标语言如Python复现算法。</think>### 得物签名算法实现方式分析 得物签名算法主要用于接口请求的身份验证和防篡改保护,常见实现方式涉及以下技术点: #### 1. **签名参数组成** 签名通常由以下参数动态生成: - 请求参数(经排序、过滤空值后拼接) - 时间戳(如:$timestamp=1620000000$) - 随机数(如:$nonce=5a8s3d$) - 设备指纹(如:$device\_id=abcdef$) - 应用密钥(加密盐值,可能动态获取)[^4] 示例参数拼接逻辑: $$ \text{sign\_str} = \text{path} + \text{sorted\_params} + \text{timestamp} + \text{nonce} $$ #### 2. **加密算法类型** 根据逆向分析,得物可能采用以下组合: - **HMAC-SHA256**:对拼接字符串进行哈希运算 - **AES/Base64编码**:对结果二次处理 - **自定义位移/异或操作**:增加逆向难度[^5] #### 3. **JavaScript代码混淆** 关键函数可能被混淆,例如: ```javascript function _0x12ab5(a, b) { return a ^ b << 3; } // 需要AST解析还原控制流 ``` #### 4. **Python算法还原示例** ```python import hmac import hashlib def generate_sign(params, secret_key): # 1. 参数排序并拼接 sorted_str = '&'.join([f"{k}={v}" for k,v in sorted(params.items())]) # 2. HMAC-SHA256加密 sign = hmac.new(secret_key.encode(), sorted_str.encode(), hashlib.sha256).hexdigest() # 3. 自定义处理(示例) return sign.upper() + str(int(time.time())) ``` #### 5. **反爬对抗措施** - 动态密钥:通过接口定期更新加密盐值 - 环境检测:验证是否在真机环境运行 - 请求频率限制:异常高频触发验证码[^5]
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值