咱們曾經介紹過Cagetest,按效果付費的滲透測試服務。當時咱們提到了它的招聘頁面,今天就來解密一下。html
進入招聘頁面,只有一行字:segmentfault
There is nothing hidden here.
分明是欲蓋彌彰嘛。果斷查看HTML源代碼,果真其中有這麼一段:工具
<!-- H4sICK1XylIAA2N0Lm5lcwDt009oHFUcB/C3SXba2qiLhzJIKW/RgwUj40X2EMw2NShS658ED3so g+JiYA6egizD0AVXirilFyH0NAysZA49eAslyJulDBJC2YtLIJDj9hbipWIbZv29NzMvs5EUFPX0 /WR3vvt+782892Ym15eWXy6VmHZ9aZldmxG7Xwfju+HNLuP8iQhe8QV/KEIW1Ltn+PbgSbfM6UM9 IQ9Yd0aW5LAFv0LDgr7/PH8xCqe60zyUvXw14psR/zmSY8r+ef6rCITPaIx/PjhHw19Kf1aCyD+g n5xHvXcOj8JK5+PwUuejsNT5JPy8szyyBlOjN4PS7Qv1bfoGZ+9dqF8u/bCwPXjc+3RQqlPPNO9Z 5vvk8vS5Cs1cv23w7w1ur1PJXOWd6vpzUod/Z37BN36s0mrtgNEg+tj3pnjlKR2spzYtlLZ0a/C7 /W31G+6zn/ihQTv/ZfDY9ssB4+WI9srkXiM/kSv+TZyo9/3pU+pn0/rJC512wmkTRP4f2YXCS90S t8MX5DGgxaoll2kLvWrX4D1OB3pMIn1yPW6uig6/MzWq3hrs2e8urSwtr7xx9cMP2AKRhzk6zFUY fS228PqrrzE+d2Vljl+9Qq/CszEAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4N9wVZ8SM GLeVMfMUdtxurq2tfVZoL7YWbyxOtlvFdqOx2GoV+29M9lO7MdFutCbHN1T/zVSSovbm1qbvUzvu x/v71F7f2lqX/aN+f0T9DzbubDyg9v3hwfB+8rfvwqN2m7F2+9Fp9ZP51/O8cVtV8myPvUKalmLq nFV0/qNH9x8yJWbqdBxH1Y8zoT9Hp/m2PW+4ps5mc9a0mk2d1ntfWo1rb+mUV83mSTO9LTotNbGl k5l73p4cqtP0zGKmF7MK6WXVPGVdp2HQumxbpxsPh8PY1WnW5LyeTjc2Ln4lkok01Pg0L847OzvJ rM5EHBmynqcbi6O4kImc17J0ulRM+3V6RiH/bzRvEsexTlq0/OikfQiR7kclFeOsX2UixJGg+zSZ Qiedt5/dD5VxNk+e8+q5z+s0JBqXZ7yze7i7E+sUSqIzPqDHKK+XZzwaPiykq9bp6pSbkuvKM6sb ecq6nCdPWrebPVeVnpn+p+QZZ9c9Tsep1SqFlC+aU0in5qj1pdlsNuXWddJ7UrPlfcwSAAAAAAAA AAAAAAAA4Fn+BPrWaeYQYAAA -->
這是什麼編碼呢?看樣子很像Base64,先用Base64解碼一下。測試
Linux/Mac OS X下能夠直接使用base64
命令,其餘系統也有相應的工具。ui
將html註釋去除,剩餘的字符保存爲文件cagetest
,而後用base64
解碼便可。google
cat cagetest | base64 --decode
解碼以後,發現全是亂碼,沒有什麼有意義的字符串。編碼
既然是亂碼,那麼首先想到的就是,這多是什麼二進制文件格式。spa
Linux/Mac OS X下都提供了file
工具,能夠判斷文件類型,咱們來嘗試一下:code
cat cagetest | base64 --decode > cagetest.txt file cagetest.txt
結果是gzip:htm
cagetest.txt: gzip compressed data, was "ct.nes", from Unix, last modified: Mon Jan 6 15:13:49 2014
哈哈,還透露了壓縮前的文件名,ct.nes
,猜測一下,ct
應該是cagetest的首字母,.nes
是什麼呢?google了一下,是Nintendo Entertainment System ROM Image
,也就是任天堂8位遊戲機的ROM。
究竟是不是如此呢?解壓縮一下就知道了。
mv cagetest.txt cagetest.gz gunzip cagetest.gz file cagetest
果真是任天堂的ROM:
cagetest: iNES ROM dump, 1x16k PRG, 1x8k CHR, [Horiz.]
既然如此,那就運行一下看看。使用模擬器運行一下。結果只有一個畫面,白底黑字:
NES -AT- CAGETEST.COM
至此,謎底揭曉,這裏面藏了一個email地址,想要應聘的給這個郵箱發email應該就能夠了。
總結一下解密過程當中用到的兩個小工具:
base64
BASE64編碼、解碼file
查看文件類型善用這兩個小工具,在開發過程當中能帶來很多便利。
編撰 SegmentFault