-2

私はデコード技術に不慣れで、昨日base64、sha-1、md5、およびその他のいくつかについて学びました。

「orkut」ワームに実際に何が含まれているかを調べてみました。

この数日間、多くの orkut スパマーやハッカーから攻撃を受けました。彼らが送信する URL には類似点があります。

どのような情報が含まれているかはわかりませんが、把握する必要があります。

問題は次のテキストにあります。

Foo+bZGMiDsstRKVgpjhlfxMVpM=
lmKpr4+L6caaXii9iokloJ1A4xQ=

上記のエンコーディングは base64 のように見えますが、そうではありません。オンラインの base64 デコーダーを使用してデコードしようとすると、生の出力が得られ、正確にデコードされないためです。

他のコードが base64 に混在している可能性があります。

誰かがそれを解読するのを手伝ってくれませんか?

4

5 に答える 5

3

orkut ワームの一部です。このページにはいくつかの詳細があります。JSHDF["Page.signature.raw"]これらの文字列を見つけている変数に言及していることに注意してください。

それが見つかったページの SHA1 ハッシュです。このページは、それをデコードした形式を示しています。

于 2008-11-16T17:06:33.027 に答える
2

上記のエンコーディングは base64 のように見えますが、そうではありません。オンラインの base64 デコーダーを使用してデコードしようとすると、生の出力が得られ、正確にデコードされないためです。

デコードが正しくないと考える理由は何ですか? 通常、テキストとして転送できるように、バイナリ コンテンツを base64 または 16 進数でエンコードします。base64 でテキストをエンコードしないので、上記で提供した文字列をデコードすると ASCII gobbledygook になることは驚くことではありません。

于 2008-11-16T16:55:33.937 に答える
1

ははは、そんなに簡単だったら、ハックする価値はありません!単純に一度デコードするだけではなく、もっと努力する必要があります。

于 2008-11-14T08:57:32.813 に答える
1

それらは単なるハッシュである可能性があります。

それらがハッシュである場合、元のコンテンツが特定のサイズを超える場合、それらを「元に戻す」ことはアルゴリズム的に不可能です。これは、特定のソース データ サイズの後、ハッシュが非可逆圧縮関数になるためです。

于 2008-11-14T09:15:36.207 に答える
0

多くの場合、Foo+whatever はソルト ハッシュの結果です。ハッシュ結果をソルトで保存するのが一般的で、ソルトは平文で保存できます。実際のハッシュ値からソルトを分離するために、一般的に + 記号が使用されます。

ハッシュのバイナリ結果をテキストに格納できるように、Base64 が使用されます。Base64 コンテンツは常に 4 の倍数であるため、これらの文字列の最後の部分は有効な Base64 である可能性があることがわかります。3 バイトの入力ごとに 4 つの有効な ASCII 文字が出力されます。最後に「=」記号を追加します。

したがって、Foo+bZGMiDsstRKVgpjhlfxMVpM=これは、何らかのメッセージなどの入力を取り、ソルト「Foo」を適用し、結果をハッシュした結果である可能性があります。文字列値bZGMiDsstRKVgpjhlfxMVpM=は、ハッシュ関数のバイナリ結果である可能性があります。オンラインのBase64 デコーダーは、Base64 ではなく 16 進数の値が であることを示しています{ 6D 91 8C 88 3B 2C B5 12 95 82 98 E1 95 FC 4C 56 93 }。はい、これは ASCII テキストではありません。

Base64、2 進数、16 進数、10 進数は、すべて値を表す方法です。+の後の部分は単なる数字と考えてください。上記の 136 ビットの数値は、たとえば128 ビットのハッシュと 8 ビットのCRCの結果である可能性があります。知るか?なぜあなたがスパムメールを受けているのか、あるいはこれらのスパム メッセージにこれらの文字列が添付されている理由はわかりませんが、これは文字列の構造の性質についての洞察かもしれません。

于 2009-06-23T21:44:53.360 に答える