解密Cagetest招聘頁面

咱們曾經介紹過Cagetest,按效果付費的滲透測試服務。當時咱們提到了它的招聘頁面,今天就來解密一下。html

cagetest

進入招聘頁面,只有一行字:segmentfault

There is nothing hidden here.

分明是欲蓋彌彰嘛。果斷查看HTML源代碼,果真其中有這麼一段:工具

<!-- H4sICK1XylIAA2N0Lm5lcwDt009oHFUcB/C3SXba2qiLhzJIKW/RgwUj40X2EMw2NShS658ED3so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 -->

這是什麼編碼呢?看樣子很像Base64,先用Base64解碼一下。測試

Linux/Mac OS X下能夠直接使用base64命令,其餘系統也有相應的工具。ui

將html註釋去除,剩餘的字符保存爲文件cagetest,而後用base64解碼便可。google

cat cagetest | base64 --decode

解碼以後,發現全是亂碼,沒有什麼有意義的字符串。編碼

既然是亂碼,那麼首先想到的就是,這多是什麼二進制文件格式。spa

Linux/Mac OS X下都提供了file工具,能夠判斷文件類型,咱們來嘗試一下:code

cat cagetest | base64 --decode > cagetest.txt
file cagetest.txt

結果是gzip:htm

cagetest.txt: gzip compressed data, was "ct.nes", from Unix, last modified: Mon Jan  6 15:13:49 2014

哈哈,還透露了壓縮前的文件名,ct.nes,猜測一下,ct應該是cagetest的首字母,.nes是什麼呢?google了一下,是Nintendo Entertainment System ROM Image,也就是任天堂8位遊戲機的ROM。

究竟是不是如此呢?解壓縮一下就知道了。

mv cagetest.txt cagetest.gz
gunzip cagetest.gz
file cagetest

果真是任天堂的ROM:

cagetest: iNES ROM dump, 1x16k PRG, 1x8k CHR, [Horiz.]

既然如此,那就運行一下看看。使用模擬器運行一下。結果只有一個畫面,白底黑字:

NES -AT- CAGETEST.COM

至此,謎底揭曉,這裏面藏了一個email地址,想要應聘的給這個郵箱發email應該就能夠了。

總結一下解密過程當中用到的兩個小工具:

  • base64 BASE64編碼、解碼
  • file 查看文件類型

善用這兩個小工具,在開發過程當中能帶來很多便利。


編撰 SegmentFault

相關文章
相關標籤/搜索