攻防演练之-微步社区帖子中使用编码数据调戏吃瓜群众初探

什么,居然有人在微步社区公然使用编码后的字符串调戏吃瓜群众。

在演练活动的的某一天,微步威胁情报社区突然流行多重编码后内容的帖子。作者本着为人民群众利益着想的目的,结合毕生所学,决定要将这些奇技淫巧和小把戏公之于众。

本文将详细的介绍将对于这些小把戏进行处理的方法,作为我的专栏《Cyberchef 从入门到精通教程》中的一篇,详见这里,供大家参考。对比之后会发现这不过是奇技淫巧而已,不足挂齿。

小把戏枚举

且看这些小把戏如下图1,2,3,4:

在这里插入图片描述
图1
在这里插入图片描述
图2
在这里插入图片描述
图3
在这里插入图片描述
图4

整体思路

  • 工具使用cyberchef,比python 效率提高10倍。
  • 一看字符的的码集落在了base系列的编码范围内,可以肯定采用了base系列的编码。
  • 使用base64解码小试牛刀,发现解码之后的数据仍然落在base64码集范围内。
  • 循环base64解码之即可。

破解把戏一

原始字符如下:

Vm0wd2VHUXhSWGhYV0d4VVYwZG9XVmx0ZEhkVU1WcHpXa1pPYWxac1dqQmFWV1JIVm1zeFdHVkljRmhoTVVwVVZqQmtTMUl4V25GVWJHUk9ZbTFvYjFkWGRHdFRNVWw0Vkc1T1dHSkdjRTlaYlRGdlpWWmtWMVpzV214U2JWSkpWVzEwWVdGc1NuUlZia0pXWWxoU00xVnNXbHBsUm1SMFVteHdWMkY2VmtsWFZsSlBaREpHVjFOdVVtaFNiRXBZV1ZkMGQyUnNXWGRYYlVaVFRWZFNlbFl5Y3pGV01rWTJWbXRzVjJGcmJ6Qldha1pXWlZaT2NtRkhlRk5pUm5CWVYxZDRiMkl4WkVkVmJGWlRZa2hDYzFacVJtRlRWbkJHVjIxMFZXSlZWalJaTUZKSFZqRmFWMk5HVG1GU1JWcEVWbGQ0UTFaVk1VVk5SREE5

最终效果图如下:
在这里插入图片描述
图5
可以看到,作者还是考虑到了吃瓜群众的感受,呼吁大家下班,值得提倡。

主体思路就是一步步的尝试循环base64解码次数,由于8次base64解码之后得到的是\u4e0b\u73ed\u4e86\u54e5\u4eec,即Unicode编码表示的内容,因此最终需要进行转义,关于Unicode的介绍,详见《网络传输中的那些编码之-UTF8编码漫谈》,这里

上述图5中用到了cyberchef的循环和标签的功能,关于这两个功能的使用方法,详见《Cyberchef基础概念之-循环语句操作-Jump/Label》,这里

破解把戏二

原始字符如下:

VlRKNFUxWXhTa2hWYkZaWVYwZDRUMVpyVmxkak1WSnpWbXM1VGxaVVZUSlZNV2gzVkd4VmVGWllhRlpXUlRWWFZGUkJlRTV0UmtoaVJYUlhVbXh3UmxkcldsTldNa3BYWWtSYVZWWXphRkJXYkZVd1pVWlNjMVZyWkdoaVIzZDZWVVpSZDFCUlBUMD0=

最终效果图如下:
在这里插入图片描述
图6

可以看到,作者表达了自己的主观感受,可见作者可能是一个80,90后工作者。

和图5的比较来看,图6中多使用了一个URL解码操作,因为经过4次base64的结果为%5Cu6211%5Cu7231%5Cu738b%5Cu5fc3%5Cu51cc,可以看到其中的反斜杠采用了URL编码,因此需要URL解码。关于URL编码的介绍,详见《网络传输中的那些编码之-URL编码》,这里

破解把戏三

原始字符如下:

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

最终效果图如下:
在这里插入图片描述
图7
可以看到,作者在嘲讽吃瓜群众,这种思想要不得,劳动者最光荣。

比较来看,图7和图5采用的忽悠大家的思路一直,并没有多少新意。

破解把戏四

原始字符如下:

Vm1wQ1YySXhXbkpOVldScVUwVmFXVll3WkZOWGJGVjNWMnhhYkZKc1JqUldWekV3WVVVeFdHRkZjRmRpUmtwRVYxWmFZVkpzV2xsaVJtaFRWakpvV0ZaR1VrSk5WbHBYVm01U2FXVnFRVGs9

最终效果图如下::

在这里插入图片描述
图8
可以看到,作者在表达对于未来的美好期许,提倡这种行为。

比较来看,图8和图5采用的忽悠大家的思路一直,并没有多少新意。

综上,目前在微步情报社区所观测到的字符串编码方式比较初级,期待后续挑战更多的混淆案例。

在后续我的专栏《Cyberchef 从入门到精通教程》详见这里,将会介绍更多的利用cyberchef复杂功能l解决复杂问题的示例。

本文为优快云村中少年原创文章,未经允许不得转载,博主链接这里

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

村中少年

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值