BASE64编码原理分析脚本实现及逆向的实例分析


这篇文章将为大家详细讲解有关BASE64编码原理分析脚本实现及逆向的实例分析,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。在互联网中的每一刻,你可能都在享受着Base64带来的便捷,但对于Base64的基础原理你又了解多少?今天小编带大家了解一下Base64编码原理分析脚本实现及逆向案例的相关内容。
01编码由来数据传送时并不支持所有的字符,很多时候只支持可见字符的传送。但是数据传送不可能只传送可见字符,为解决这个问题就诞生了base64编码。base64编码将所有待编码字符转换成64个可见字符表中的字符。02编码原理被Base64编码之后所得到的所有字符都是在以下这个表当中的。
上表中总共有64个字符,2^6=64所以只需要6个bit位就足够描述所有的表中字符了。计算机中1个字节8个bit,一个ASCII码占1个字节。因此多出来的两位用0填充。比如我用00000110来表示表中数值为6的字符即G。那么如何用上表中的字符来表达所有的字符呢?Base64在编码时,首先将所有的待转换字符转成二进制的形式。例如将”abc”转成110000111000101100011 之后在每个6位比特之前加上00也就是将3个8位字节转换成4个6位字节。由于base64编码是将3个8位字节变成4个6位字节,因此最后所得到的字节数目一定是4的倍数,如果不是4的倍数要用=填充。我们从一个例子当中来具体体会一下转换过程。假设待转化的字符是 “example”转化成二进制之后得到:01100101 01111000 01100001 0110免费云主机域名1101 01110000 01101100 01100101example的长度是7因此为了使得最后得到的字符是4的倍数我们要再添上两个字符01100101 01111000 01100001 01101101 01110000 01101100 01100101 00000000 00000000然后我们将其按照6位1字符排好011001 010111 100001 100001 011011 010111 000001 101100 011001 010000 000000 000000填充00之后得到00011001 00010111 00100001 00100001 00011011 00010111 00000001 00101100 00011001 00010000 00000000 00000000再将这些二进制转换成十进制25 23 33 33 27 23 1 44 25 16 0 0对照表用字符替换之后得到ZXhhbXBsZQAA再将最后的AA换成==即可ZXhhbXBsZQ==放到python中解码验证一下03Python脚本实现

这里的解码函数只支持ASCII,如果需要支持所有的字符,可以去了解一下UTF-8 UTF-16unicode的关系。04逆向案例分析这是一道在Bugku上看到的逆向题。先来执行看看:提示输入flag,一般这种题目就要看算法了在确认无壳之后用IDA打开分析先打开strings窗口找到right flag跳转

查看交叉引用找到主要执行的部分直接F5查看伪代码
注意到需要让Dest和Str2相同才会输出right flag

而Str2是已知的,那么就可以大概推测出需要将Str2进行某种逆运算才能知道flag。再往上看可以看到:
将Dest每一位都进行了移位处理,再往前看关注到一个函数。跟进查看一下
为了方便理解我已经把一些变量名重命名。其中input为我们输入的字符串,length为输入字符串的长度。可以看到v9首先将总长度除以3。然后在将v9*4 仔细分析之后会发现v10保存的值就是最后Dst变量的长度。这跟Base64编码前和编码后的长度关系是非常相似的。

v11变量保存了length的值作为循环的条件变量,然后将threeChar数组初始化。在经过一个循环之后threeChar数组中存放了i个字符。
三个case分别为三种情况。case 3即i=3时,threeChar正好取了三个字符。case 2即i=2时,threeChar只取了两个字符。case 1即i=1时,threeChar只取了一个字符。我们先来分析case 3首先将threeChar[0]字符右移2位,相当于只取这个字符的前6位并在6位前补上2个0。补全了之后转成了signed int也就变成了字符表中的位置。charTable就是Base64编码的字符表。
同样的道理我们再往下看。

由于刚刚threeChar[0]字符的前6位已经被取过,我们应该取threeChar[0]的后两位和threeChar[1]的前4位拼接成一个6位再补全0成8位。这里首先将threeChar[1]与0xF0进行与运算。0xF0转成二进制是11110000,即只保留threeChar[1]的前4位后4位则置0。接着的右移操作将这4位数据移动到二进制的最低位。后边的threeChar[0]&3运算则是保留threeChar[0]的最后2位前边6位置0。看到这里就会发现和Base64编码的原理都对应上了。另外两种情况也都是类似的分析,只不过最后的时候加了一个补全=的代码。到此就可以写出解题脚本了。
关于BASE64编码原理分析脚本实现及逆向的实例分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

相关推荐: HP ProCurve交换机与Cisco交换机生成树协议相关命令比较

相信使用HP Procurve系列交换机的朋友非常痛苦的一件事就是资料比较少,实施的案例也比较少。这里比较了一下Cisco和HP交换机关于生成树协议(Spaninng Tree)的比较表格。建议在边缘端口(只连接客户端电脑或非管理型交换机)上启用bpdu-pr…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

Like (0)
Donate 微信扫一扫 微信扫一扫
Previous 02/03 09:15
Next 02/03 09:16