BASE64编码原理分析脚本实现及逆向的实例分析

这篇文章将为大家详细讲解有关BASE64编码原理分析脚本实现及逆向的实例分析,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。

五峰网站制作公司哪家好,找创新互联!从网页设计、网站建设、微信开发、APP开发、响应式网站设计等网站项目制作,到程序开发,运营维护。创新互联自2013年起到现在10年的时间,我们拥有了丰富的建站经验和运维经验,来保证我们的工作的顺利进行。专注于网站建设就选创新互联

在互联网中的每一刻,你可能都在享受着Base64带来的便捷,但对于Base64的基础原理你又了解多少?今天小编带大家了解一下Base64编码原理分析脚本实现及逆向案例的相关内容。

01编码由来

数据传送时并不支持所有的字符,很多时候只支持可见字符的传送。但是数据传送不可能只传送可见字符,为解决这个问题就诞生了base64编码。base64编码将所有待编码字符转换成64个可见字符表中的字符。

02编码原理

被Base64编码之后所得到的所有字符都是在以下这个表当中的。

BASE64编码原理分析脚本实现及逆向的实例分析

上表中总共有64个字符,2^6=64所以只需要6个bit位就足够描述所有的表中字符了。计算机中1个字节8个bit,一个ASCII码占1个字节。因此多出来的两位用0填充。比如我用00000110来表示表中数值为6的字符即G。

那么如何用上表中的字符来表达所有的字符呢?

Base64在编码时,首先将所有的待转换字符转成二进制的形式。

例如将”abc”转成110000111000101100011 之后在每个6位比特之前加上00也就是将3个8位字节转换成4个6位字节。

由于base64编码是将3个8位字节变成4个6位字节,因此最后所得到的字节数目一定是4的倍数,如果不是4的倍数要用=填充。

我们从一个例子当中来具体体会一下转换过程。

假设待转化的字符是 “example”

转化成二进制之后得到:

01100101 01111000 01100001 01101101 01110000 01101100 01100101

example的长度是7因此为了使得最后得到的字符是4的倍数我们要再添上两个字符

01100101 01111000 01100001 01101101 01110000 01101100 01100101 00000000 00000000

然后我们将其按照6位1字符排好

011001 010111 100001 100001 011011 010111 000001 101100 011001 010000 000000 000000

填充00之后得到

00011001 00010111 00100001 00100001 00011011 00010111 00000001 00101100 00011001 00010000 00000000 00000000

再将这些二进制转换成十进制

25 23 33 33 27 23 1 44 25 16 0 0

对照表用字符替换之后得到

ZXhhbXBsZQAA

再将最后的AA换成==即可

ZXhhbXBsZQ==

放到python中解码验证一下

03Python脚本实现

BASE64编码原理分析脚本实现及逆向的实例分析BASE64编码原理分析脚本实现及逆向的实例分析

这里的解码函数只支持ASCII,如果需要支持所有的字符,可以去了解一下UTF-8 UTF-16 unicode的关系。

04逆向案例分析

这是一道在Bugku上看到的逆向题。先来执行看看:

BASE64编码原理分析脚本实现及逆向的实例分析

提示输入flag,一般这种题目就要看算法了

在确认无壳之后用IDA打开分析

先打开strings窗口

BASE64编码原理分析脚本实现及逆向的实例分析找到right flag跳转

BASE64编码原理分析脚本实现及逆向的实例分析

查看交叉引用

找到主要执行的部分

BASE64编码原理分析脚本实现及逆向的实例分析直接F5查看伪代码

BASE64编码原理分析脚本实现及逆向的实例分析注意到需要让Dest和Str2相同才会输出right flag

BASE64编码原理分析脚本实现及逆向的实例分析

而Str2是已知的,那么就可以大概推测出需要将Str2进行某种逆运算才能知道flag。

再往上看可以看到:

BASE64编码原理分析脚本实现及逆向的实例分析

将Dest每一位都进行了移位处理,再往前看关注到一个函数。

跟进查看一下

BASE64编码原理分析脚本实现及逆向的实例分析

为了方便理解我已经把一些变量名重命名。

其中input为我们输入的字符串,length为输入字符串的长度。

BASE64编码原理分析脚本实现及逆向的实例分析可以看到v9首先将总长度除以3。然后在将v9*4 仔细分析之后会发现v10保存的值就是最后Dst变量的长度。这跟Base64编码前和编码后的长度关系是非常相似的。

BASE64编码原理分析脚本实现及逆向的实例分析

v11变量保存了length的值作为循环的条件变量,然后将threeChar数组初始化。

在经过一个循环之后threeChar数组中存放了i个字符。

BASE64编码原理分析脚本实现及逆向的实例分析

三个case分别为三种情况。case 3即i=3时,threeChar正好取了三个字符。

case 2即i=2时,threeChar只取了两个字符。case 1即i=1时,threeChar只取了一个字符。

我们先来分析case 3

BASE64编码原理分析脚本实现及逆向的实例分析首先将threeChar[0]字符右移2位,相当于只取这个字符的前6位并在6位前补上2个0。补全了之后转成了signed int也就变成了字符表中的位置。charTable就是Base64编码的字符表。

BASE64编码原理分析脚本实现及逆向的实例分析同样的道理我们再往下看。

BASE64编码原理分析脚本实现及逆向的实例分析

由于刚刚threeChar[0]字符的前6位已经被取过,我们应该取threeChar[0]的后两位和threeChar[1]的前4位拼接成一个6位再补全0成8位。

这里首先将threeChar[1]与0xF0进行与运算。0xF0转成二进制是11110000,即只保留threeChar[1]的前4位后4位则置0。接着的右移操作将这4位数据移动到二进制的最低位。后边的threeChar[0]&3运算则是保留threeChar[0]的最后2位前边6位置0。

看到这里就会发现和Base64编码的原理都对应上了。另外两种情况也都是类似的分析,只不过最后的时候加了一个补全=的代码。

到此就可以写出解题脚本了。

BASE64编码原理分析脚本实现及逆向的实例分析

关于BASE64编码原理分析脚本实现及逆向的实例分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。


分享文章:BASE64编码原理分析脚本实现及逆向的实例分析
当前网址:http://myzitong.com/article/igsgjj.html