2008-11-14 7 views
-2

나는 디코딩 기술에 익숙하지 않고 어제 base64, sha-1, md5 및 기타 몇 가지에 대해 배웠다.이 Base64는 비슷합니까?

나는 "orkut"웜이 실제로 무엇을 포함하고 있는지 알아 내려고 노력해 왔습니다.

나는 지난 며칠간 많은 orkut 스패머와 해커에 의해 공격 당했으며 우리에게 보내는 URL에는 유사점이 있습니다.

어떤 정보가 들어 있는지 알 수는 없지만 알아낼 필요가 있습니다.

문제는 다음과 같은 텍스트에있다 :

Foo+bZGMiDsstRKVgpjhlfxMVpM= 
lmKpr4+L6caaXii9iokloJ1A4xQ= 

위의 인코딩은 base64로 나타납니다하지만 온라인 base64로 디코더를 사용하여 디코딩을 시도 할 때마다 때문에 내가 원시 출력을 얻을 그것은 아무튼, 아니다 정확하게 디코딩하지 마라.

일부 다른 코드가 base64와 섞여있을 수 있습니다.

누구든지 해독 할 수 있습니까?

+0

N-J - 귀하가 답장 한 답변에 답글을 답글로 적어주십시오. – Eimantas

답변

1

하하, 쉽다면 해킹 할 가치가 없을 것입니다. 한 번 해독하는 것보다 훨씬 더 노력해야합니다.

1

단순히 해시 일 수 있습니다.

해시 인 경우 특정 소스 데이터 크기 이후 해시가 손실 압축 기능이되므로 원본 콘텐츠가 certian 크기를 초과하면 알고리즘을 사용하여 '반전'할 수 없습니다.

2

인코딩은 위의 64 기수로 나타나지만 때 - 지금까지 내가 원시 출력을 얻을하고 정확하게 디코딩하지 않고 온라인으로 base64로 디코더를 사용하여 에게 그것을 해독하려고하기 때문에이 아니다.

왜 디코딩이 잘못되었다고 생각합니까? 일반적으로 바이너리 내용을 텍스트로 전송할 수 있도록 base64 또는 16 진수로 인코딩합니다. 텍스트를 base64로 인코딩하지 않으므로 위에 제공된 문자열을 디코딩하면 ASCII가 발생합니다.

3

orkut 웜의 일부입니다. This page에는 몇 가지 세부 정보가 있습니다. 이 문자열을 찾아내는 JSHDF["Page.signature.raw"] 변수를 언급합니다.

발견 된 페이지의 SHA1 해시입니다. This page은 디코딩 된 형식을 보여줍니다.

0

종종 Fou + 소금에 절인 해시의 결과입니다. 소금으로 해시 결과를 저장하는 것이 일반적이며, 소금은 깨끗한 상태로 저장할 수 있습니다. 소금을 실제 해시 값에서 분리하려면 + 기호가 일반적으로 사용됩니다.

Base64가 사용되어 해시의 이진 결과를 텍스트에 저장할 수 있습니다. Base64 내용은 항상 4의 배수가되므로 해당 문자열의 마지막 부분이 유효한 Base64 일 수 있음을 알 수 있습니다. 3 바이트 입력마다 4 개의 유효한 ASCII 문자를 출력합니다. "="기호로 끝을 채 웁니다.

따라서 Foo+bZGMiDsstRKVgpjhlfxMVpM=의 경우 일부 입력 또는 어떤 종류의 메시지이거나 ""Foo "를 적용한 다음 결과를 해싱 한 결과 일 수 있습니다. 문자열 값 bZGMiDsstRKVgpjhlfxMVpM=은 일부 해시 함수의 이진 결과 일 가능성이 큽니다.online Base64 decoder은 Base64 대신 16 진수 값이 { 6D 91 8C 88 3B 2C B5 12 95 82 98 E1 95 FC 4C 56 93 }임을 보여줍니다. 예, 이것은 ASCII 텍스트가 아닙니다.

이진수, 16 진수, 10 진수는 값을 나타내는 모든 방법입니다. + 다음 부분을 숫자로 생각하십시오. 상기의 136 비트 수는 128 비트 해시의 결과 일 수 있고, 예컨대 8 비트 CRC 일 수있다. 누가 알아? 왜 스팸이되었는지, 스팸 메시지에 이러한 문자열이 첨부 된 이유를 모르겠지만 문자열 구조의 특성에 대한 통찰력이 될 수 있습니다.