摘要:下都提供了工具,可以判斷文件類(lèi)型,我們來(lái)嘗試一下結(jié)果是哈哈,還透露了壓縮前的文件名,,猜想一下,應(yīng)該是的首字母,是什么呢了一下,是,也就是任天堂位游戲機(jī)的。果然是任天堂的既然如此,那就運(yùn)行一下看看。
我們?cè)?jīng)介紹過(guò)Cagetest,按效果付費(fèi)的滲透測(cè)試服務(wù)。當(dāng)時(shí)我們提到了它的招聘頁(yè)面,今天就來(lái)解密一下。
進(jìn)入招聘頁(yè)面,只有一行字:
There is nothing hidden here.
分明是此地?zé)o銀三百兩嘛。果斷查看HTML源代碼,果然其中有這么一段:
這是什么編碼呢?看樣子很像Base64,先用Base64解碼一下。
Linux/Mac OS X下可以直接使用base64命令,其他系統(tǒng)也有相應(yīng)的工具。
將html注釋去除,剩余的字符保存為文件cagetest,然后用base64解碼即可。
cat cagetest | base64 --decode
解碼之后,發(fā)現(xiàn)全是亂碼,沒(méi)有什么有意義的字符串。
既然是亂碼,那么首先想到的就是,這可能是什么二進(jìn)制文件格式。
Linux/Mac OS X下都提供了file工具,可以判斷文件類(lèi)型,我們來(lái)嘗試一下:
cat cagetest | base64 --decode > cagetest.txt file cagetest.txt
結(jié)果是gzip:
cagetest.txt: gzip compressed data, was "ct.nes", from Unix, last modified: Mon Jan 6 15:13:49 2014
哈哈,還透露了壓縮前的文件名,ct.nes,猜想一下,ct應(yīng)該是cagetest的首字母,.nes是什么呢?google了一下,是Nintendo Entertainment System ROM Image,也就是任天堂8位游戲機(jī)的ROM。
到底是不是如此呢?解壓縮一下就知道了。
mv cagetest.txt cagetest.gz gunzip cagetest.gz file cagetest
果然是任天堂的ROM:
cagetest: iNES ROM dump, 1x16k PRG, 1x8k CHR, [Horiz.]
既然如此,那就運(yùn)行一下看看。使用模擬器運(yùn)行一下。結(jié)果只有一個(gè)畫(huà)面,白底黑字:
NES -AT- CAGETEST.COM
至此,謎底揭曉,這里面藏了一個(gè)email地址,想要應(yīng)聘的給這個(gè)郵箱發(fā)email應(yīng)該就可以了。
總結(jié)一下解密過(guò)程中用到的兩個(gè)小工具:
base64 BASE64編碼、解碼
file 查看文件類(lèi)型
善用這兩個(gè)小工具,在開(kāi)發(fā)過(guò)程中能帶來(lái)不少便利。
編撰 SegmentFault
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://m.specialneedsforspecialkids.com/yun/11128.html
摘要:使用安全廠商提供的滲透測(cè)試服務(wù)。國(guó)內(nèi)企業(yè)安全意識(shí)相對(duì)薄弱,因此滲透測(cè)試服務(wù)魚(yú)龍混雜。尤其值得稱(chēng)道的是,按照效果付費(fèi)。 隨著云服務(wù)和電商的發(fā)展,越來(lái)越多的用戶(hù)將個(gè)人資料存儲(chǔ)在云上,越來(lái)越多的交易通過(guò)網(wǎng)絡(luò)完成。然而,國(guó)內(nèi)的網(wǎng)絡(luò)服務(wù)安全情況卻不容樂(lè)觀。 從支付寶員工盜賣(mài)用戶(hù)信息,到某省聯(lián)通業(yè)務(wù)管理系統(tǒng)可繞過(guò)登錄權(quán)限查詢(xún)?nèi)C(jī)主信息,從騰訊群關(guān)系數(shù)據(jù)泄漏到戴爾商城后臺(tái)弱口令泄露大量用戶(hù)信息,...
摘要:概述是一個(gè)我們正在用的工作流調(diào)度器,相對(duì)于傳統(tǒng)的任務(wù)管理,很好的為我們理清了復(fù)雜的任務(wù)依賴(lài)關(guān)系監(jiān)控任務(wù)執(zhí)行的情況。步驟三修改默認(rèn)數(shù)據(jù)庫(kù)找到配置文件修改配置注意到,之前使用的的方式是行不通的。微信號(hào)商業(yè)使用請(qǐng)聯(lián)系作者。 showImg(https://segmentfault.com/img/remote/1460000006760428?w=1918&h=1556); 概述 Airfl...
摘要:本文是面向前端小白的,大手子可以跳過(guò),寫(xiě)的不好之處多多分鐘搞定常用基礎(chǔ)知識(shí)前端掘金基礎(chǔ)智商劃重點(diǎn)在實(shí)際開(kāi)發(fā)中,已經(jīng)非常普及了。 JavaScript字符串所有API全解密 - 掘金關(guān)于 我的博客:louis blog SF專(zhuān)欄:路易斯前端深度課 原文鏈接:JavaScript字符串所有API全解密 本文近 6k 字,讀完需 10 分鐘。 字符串作為基本的信息交流的橋梁,幾乎被所有的編程...
摘要:網(wǎng)頁(yè)源碼解析智聯(lián)招聘信息頁(yè)面根據(jù)招聘列表里面跳轉(zhuǎn)過(guò)來(lái)的詳細(xì)招聘信息頁(yè)面。巨優(yōu)信息是法國(guó)阿爾卡特朗訊公司企業(yè)通信系統(tǒng)全國(guó)金牌代理商,同時(shí)也是華為思科等國(guó)際知名品牌的核心合作伙伴。主頁(yè)是智聯(lián)招聘里唯一能夠讓企業(yè)自己定制的頁(yè)面了。 網(wǎng)頁(yè)源碼解析 - 智聯(lián)招聘信息頁(yè)面 根據(jù)招聘列表里面跳轉(zhuǎn)過(guò)來(lái)的詳細(xì)招聘信息頁(yè)面。爬蟲(chóng)再根據(jù)這里進(jìn)行關(guān)鍵信息提取。相比于搜索列表頁(yè)來(lái)說(shuō),這頁(yè)內(nèi)容很簡(jiǎn)單,而我們需要的...
閱讀 3577·2021-10-15 09:43
閱讀 3498·2021-09-02 15:21
閱讀 2210·2021-08-11 11:23
閱讀 3249·2019-08-30 15:54
閱讀 1940·2019-08-30 13:54
閱讀 3210·2019-08-29 18:35
閱讀 679·2019-08-29 16:58
閱讀 1757·2019-08-29 12:49