我们曾经介绍过Cagetest,按效果付费的渗透测试服务。当时我们提到了它的招聘页面,今天就来解密一下。
进入招聘页面,只有一行字:
There is nothing hidden here.
分明是此地无银三百两嘛。果断查看HTML源代码,果然其中有这么一段:
<!-- H4sICK1XylIAA2N0Lm5lcwDt009oHFUcB/C3SXba2qiLhzJIKW/RgwUj40X2EMw2NShS658ED3so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 -->
这是什么编码呢?看样子很像Base64,先用Base64解码一下。
Linux/Mac OS X下可以直接使用base64
命令,其他系统也有相应的工具。
将html注释去除,剩余的字符保存为文件cagetest
,然后用base64
解码即可。
cat cagetest | base64 --decode
解码之后,发现全是乱码,没有什么有意义的字符串。
既然是乱码,那么首先想到的就是,这可能是什么二进制文件格式。
Linux/Mac OS X下都提供了file
工具,可以判断文件类型,我们来尝试一下:
cat cagetest | base64 --decode > cagetest.txt
file cagetest.txt
结果是gzip:
cagetest.txt: gzip compressed data, was "ct.nes", from Unix, last modified: Mon Jan 6 15:13:49 2014
哈哈,还透露了压缩前的文件名,ct.nes
,猜想一下,ct
应该是cagetest的首字母,.nes
是什么呢?google了一下,是Nintendo Entertainment System ROM Image
,也就是任天堂8位游戏机的ROM。
到底是不是如此呢?解压缩一下就知道了。
mv cagetest.txt cagetest.gz
gunzip cagetest.gz
file cagetest
果然是任天堂的ROM:
cagetest: iNES ROM dump, 1x16k PRG, 1x8k CHR, [Horiz.]
既然如此,那就运行一下看看。使用模拟器运行一下。结果只有一个画面,白底黑字:
NES -AT- CAGETEST.COM
至此,谜底揭晓,这里面藏了一个email地址,想要应聘的给这个邮箱发email应该就可以了。
总结一下解密过程中用到的两个小工具:
-
base64
BASE64编码、解码 -
file
查看文件类型
善用这两个小工具,在开发过程中能带来不少便利。
编撰 SegmentFault
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。