转base64 解密图片后显示不完整_cryptopals解密之旅 (一)

aba4008fdd4a2e9d297b6d66079c372a.png

作者:萌新 合天智汇

前言

本系列文章将带来cryptocals 这套密码学挑战的write-up.不同于通过上课或者看书的方式学习密码学,这些题目来自于现在生活中一些软件系统和密码构造中的缺陷。

本系列每一个题的wp基本是采用如下结构:题目解释、相关知识点讲解、代码实现及解释,运行测试。代码均采用python3实现,代码实现部分是参考国外大佬ricpacca的,结合自己的理解及成文需要进行部分修改。

第一套一共有八关。

0x01 先来看第一关

1.1

ee998630e30618a164d45e8d7dc5228f.png

第一题

4bf6ec7670a18cc0665750add04783f5.png

题目要求我们将十六进制转为base64, 将十六进制4927…,base64编码成SSdt…

我们知道,Base64是网络上最常见的用于传输 8bit 的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法

在一些网络传送渠道,有时候有些的字节字符不能被支持.比如图片的二进制流的每个字节不可能全部是可见字符,这种情况下传送不了.而Base64的机制就能很好解决这种问题,它不改变原来的协议,在原来的基础做一种扩展,基于64个可打印字符来表示二进制.

再者,有时候我们通过记事本去打开一些图片或者应用程序,会得到一大堆看不懂的乱码,因为二进制文件里面有很多无法显示和打印的字符.所以如果要让记事本能够处理二进制数据,就可以使用Base64来进行转码,将不可见的转成可见的.

我们先来学习base64编码的原理

我们拿到一串字符,比如 abcdef.

1.按ASCII码编码.

2.将字符串按字节数分开,每三个字节为一组. 3 byte * 8 bit === 24bit.

3.在这组中,将24位数据按照每6位为一组,再次分成4组.

4.然后将这四组的6位数的高位各补两个0,将其转为十进制数.

5.进行查表,得到对应的字符,就是对应的Base64转化的字符.

3afd3cd0f9229fcb99c6d3119ff6a99e.png

一个简单的例子如下:

dba00f1dd89bf4e1c0d40c33dec22b78.png

那么问题来了,如果原始数据的位数不是3的整数倍怎么办?如果最后剩下两个输入数据,在编码结果后加1个“=”;如果最后剩下一个输入数据,编码结果后加2个“=”;如果没有剩下任何数据,就什么都不要加,这样才可以保证资料还原的正确性。或者说分成6位一组后,最后一组没有到6位怎么办?此时需要填充一个=或者两个=。具体情况我们会在代码实现部分分析。

可见,编码后的数据比原始数据略长,为原来的4/3

记下来是代码的实现

定义Status类,一个16进制占4位,因为是以6位为一组,所以读取1个16进制字符后的转换状态的可能情况有三种

e478951f66402132319b9e8715e3cf98.png

如果是新的一组,将一个16进制字符的4位放入,那么还需要两个bit进行填充。接着将status设置为填充2位的情况

f9a8f9ce163a292a472e4642a3d9acf3.png

如果需要填充2位,则填充后该组就完整了,就可以通过编码表进行对应编码了,编码后将其附加到编码后字符串末尾。接着将status设置为填充4位的情况

813edf6be870383d7c45f9571b87919a.png

如果需要填充4位,则填充后该组就完整了,就可以通过编码表进行对应编码了,编码后将其附加到编码后字符串末尾。接着将status设置为处理新一组的情况

682b377931cfd500fcf724bc609d87c5.png

如果6位一组的字符串还需要填充2个bit话,我们就在最后一组加上2个0,这种情况下在最后转为base64的时候需要填充=

以给aa进行base编码为例:

aa的二进制为:01100001 01100001

分成6位一组:011000 010110 000100(红色的是补上的0)

转为10进制:24 22 4

查表,转为base64,为:Y W E =(=是填充上的)

代码如下

eed1b581bb7cad7d41cc88e623601635.png

如果6位一组的字符串还需要填充4个bit话,我们就在最后一组加上4个0,这种情况下在最后转为base64的时候需要填充==

举个例子,以给a进行base64编码为例

0ee92ad2a3efbf3c45fd3d1613bd626e.png

代码如下

72eed0466c0ebf1a862434368ac3b9fc.png

完整的代码如下以及执行结果如下:

292325c549f9a08ac905b028340efb0d.png

打印出了相应的信息

Python assert(断言)用于判断一个表达式,在表达式条件为 false 的时候触发异常。我们可以用断言来测试

6d8c6b0450eebf94cdccbd8c48989286.png

完整代码如下

065245369b44168c80bc35dbfebf9ec7.png

运行如图

0c832fafdbca8c574d79ff44d15cd8b8.png

没有错误。

如果将hex_to_base64的字符串的第一个4删去,再次执行

3f9cbecd9cd7063b8d9d4960880146c6.png

则会报AssertionError

说明我们成功手动实现了base64编码的算法

实验推荐:

Base64编码原理与应用

http://hetianlab.com/expc.do?ec=ECIDca55-efe6-43f7-997d-08d916955fc9

(Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法)

0x02第二关

2e7225050d6950c7cc2a37e1c1cb9a56.png

要求写一个函数对两个16进制字符串进行异或,这个很简单,直接看代码

71467dad816bd6ff0c547e78dc3f5381.png

用int函数将输入的两个16进制字符串转为整型

关于int函数的说明如下

a9d358861cf32d657a0d3565a789363e.png

然后进行异或,再将结果转为16进制

测试如下

01c5107bcca955ecc0353b52c457bc59.png

直接返回函数的结果会看到结果前还有0x,所以需要使用[2:]进行截取

完整代码及测试如下

bc644f6b38e8e9f739a78f63cb8342ce.png

打印出了异或的结果,用断言测试如下

cd388c469413d3a3f33fe3380dcf8180.png

0x03第三关

d6b465172593f5ac35c2c63a4ebd30ee.png

给定一个十六进制字符串hexString,它是某个字符串与一个单字符key异或进行加密之后得到的结果。现在已知hexString,我们需要找到key,来解密字符串。

这里给了个提示,为了验证解密结果的正确,我们可以查看解密后的文本的字符频率,来对解密结果进行评估。如果为正常的英文文本,那么它的字符频率应该尽可能的大,选择其中得分最高的key,即有很大概率为正确的key

这个原理不难理解,出现频率最高的是””(空格),第二高是’e’,如果一段文本,将其每个字符按照频率表的数值相加,得分越高,则越有可能是正常的文本。

举个不太恰当的例子(因为频率表是基于海量的正常文本得出的,而我这里只是用简单的一句话)。比如一段密码,解密后有两个结果:

I am fine

A bc defg

第一个结果的分值应为:0.06+0.07+0.02+0.02+0.06+0.06+0.10=0.39

第二个结果的分值应为:0.07+0.01+0.02+0.03+0.10+0.02+0.02=0.18

则第一个结果应该才是正确解密的结果。

接下来的代码就是根据这个原理写出来的。

字符频率表

0496edba09e901077254306a26254706.png

计算输入文本的分值:该分值是所有在输入字符串中出现的字符对应在字符频率表中的频率相加

1e03308ac20ec370d5c58d2c5810ee59.png

对字符串中的每个字符与key进行异或

c45da6cebaa3a6038b758f654fdeb9cf.png

key_value是256个字符中的一个,暴力尝试,用每个可能的字节对密码异或解密,计算得出的明文的分数,得分越高,越可能是正确的密文,所用的key就是题目要求我们找出来的key

1a6197885e4df379728d87201e8eaf57.png

打印出解密后的明文,分数及key

fc2f9c4361c51ba8d926d1adface5dd0.png

完整的代码及执行结果如下所示

765150d989bdb32a3853b1df6c40bec4.png

成功解密了字符串

使用断言测试如下

ce5f4481f7f54e3ac63ae21a17274ab0.png

0x04第四个题目

c4c6148b0b68bc6884f16c37cd6844e0.png

给了一个文件,该文件内容是和某个字符异或得到的,我们需要找到明文和key文件内容如下

5ce88359181f97cc157990de67085467.png

这里在编码时可以用到我们上个实验写过的函数,就不用重复造轮子了

6f7122c74ed8c401481a2a0a08756eb6.png

对密文的每一个字符都进行暴力尝试,与所有可能的key取值进行异或,最后组成明文,然后计算分数,返回分数最高的结果

1a1aa64b3355c228808fc858c1423349.png

完整代码及运行结果如下所示

ff5130b462c184635389d15d2e1373c0.png

拿到了明文和key,使用断言测试如下

c97c3d54a66b5b23f19b856316933f2e.png

参考及实验推荐

1. https://cryptopals.com/sets/1

2. https://github.com/ricpacca/cryptopals

摩尔斯电码和栅栏密码

http://hetianlab.com/expc.do?ec=ECIDce6a-3e24-4e67-bf1d-e4324a344f20

( 摩尔斯电码(又译为摩斯密码,Morse code)是一种时通时断的信号代码,通过不同的排列顺序来表达不同的英文字母、数字和标点符号)

声明:笔者初衷用于分享与普及网络知识,若读者因此作出任何危害网络安全行为后果自负,与合天智汇及原作者无关!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值