[求助]解码被换表的 base64 数据

查看 26|回复 2
作者:liemehoc   
有一批被编码的数据,原文可能为包含中文字符的 csv (分隔符不详)。初步观察,猜测编码方式可能为 base64 (用# $字符替换了标准码表中的+ /字符,且可能打乱了码表顺序)。
  • 都说用频率分析可以很容易地完成逆向解码,具体应该怎么做?
  • 可能存在固定分隔符的模式特征应该如何利用?
  • 是否有类似quipqiup的工具完成自动分析?

    以下为部分样例数据
    k8ldlnWrkokGkbcGkR#KkbOGkRWGkb#Kkb#MkR4Gkn#tlngKjbcpkb#Gk7#Lmb#nkRWGkRcpknSrjbWplQLclnd$jb#Gkb#Kkb#Kkb#Kkb#Kkb#KkaKMkbcLkR#LkRcnkncpkRknjb#Gkn#tlngKjbcpkb#GkRSKkaKLkb#GkaKKjb#GkaKKjb#GjaKGkRcLkRcLkRcLkRcLkRcLkO== k8ldlngsl7gGkbcGkR#KkbOGkRSGkb#Kkb#Mk7OGk7gMk78KjbgpkaKMkbcskbkLl6KLkRSnlbcGlnOKjcTcOn#GkaKKkb#Kkb#Kkb#Kkb#Kkb#KjbgKkRcLkbcLkRknkRSLknkGkaKMk7gMmR#Gk7SKjbgpkaKLkb#GkaKKjb#GkaKKjb#GjaKGkRcLkRcLkRcLkRcLkRcLkO== k8ldln8tPbkGkbcGkR#KkbOGkROGkb#Kkb#olbgGlR0okn#GkR8ol6KMkbcskbkLl6KLkRSMk7WGkn0njbStlbgGkaKKkb#Kkb#Kkb#Kkb#Kkb#KjbgKkRcLkbcLkRknkRSLknkGkaKplnOnkaKLmROqjbctlbWGkR#Kjb#GkaKKjb#GkaKKjaKGjbcLkRcLkRcLkRcLkRcLkRc= k8ldln9$PRSGkbcGkR#KkbOGkRkGkb#Kkb#MkROGk70rl7OKjbcqkb#Gk7#Lmb#nkRWGkRcpkbktjbcLkbcGPR0qkQKKjb#Kkb#Kkb#Kkb#Kkb#Kkb#Gk7#LkRcKkRcLknkLlRcnkMKKjbgrlnWokaKLl7#Kjbcqkb#GkR#Kjb#GkaKKjb#GkaKKjaKGjbcLkRcLkRcLkRcLkRcLkRc= k8ldlnWtOR0GkbcGkR#KkbOGkRgGkb#Kkb#MlbcGlnSrlRSGkRWKkaKMkbcskbkLl6KLkRSKk74GlbkojcTaP7SGkaKKkb#Kkb#Kkb#Kkb#Kkb#KjbgKkRcLkbcLkRknkRSLknkGkaKrlR0plQKLl7#Kjbcqkb#GkR#Kjb#GkaKKjb#GkaKKjaKGjbcLkRcLkRcLkRcLkRcLkRc= k8ldl8Wtkb4GkbcGkR#KkbOGkRcGkb#Kkb#LkR4GkRkMlnOKjbcpmRWGk7#Lmb#nkRWGkRcpkb#pjbSrk6LbPcgnjb#Gkb#Kkb#Kkb#Kkb#Kkb#KkaKMkbcLkR#LkRcnkncpkRknjb#GkRkMlnOKjbcpmRWGkRStl6KLkb#GkaKKjb#GkaKKjb#GjaKGkRcLkRcLkRcLkRcLkRcLkO== k8ldln$$mSgGkbcGkR#KkbOGkR#Gkb#Kkb#nlR0GkRgpln0KjbOMkb#Gk7#Lmb#nkRWGkRcomRkLjbOMmQKomb1bjb#Gkb#Kkb#Kkb#Kkb#Kkb#KkaKMkbcLkR#LkRcnkncpkRknjb#GkRgpln0KjbOMkb#GlbgKkaKLkb#GkaKKjb#GkaKKjb#GjaKGkRcLkRcLkRcLkRcLkRcLkO== k8ldlnhdmcWGkbcGkR#KkbOGmQKKkb#KkbkomaKLkRWMmb#GkRStmb#Gk7#Lmb#nkRWGkRcombgsjbOrmQKnloOojb#Gkb#Kkb#Kkb#Kkb#Kkb#KkaKMkbcLkR#LkRcnkncpkRknjb#GkRcqk74KjbcpmR4KjbcpmR4KjbcKkaKKjb#GkaKKjb#GkaKGjaKLkRcLkRcLkRcLkRcLkRcL lb#tlRkolR#GkbcGkR#KkbOGmaKKkb#KkbSKmaKsmb4MkaKMlR#KjbgKkR4KkncqjbcLlbSMlMKskQLeO8cLjb#Gkb#Kkb#Kkb#Kkb#Kkb#KkaKMkbcLkR#LkRcnkncpkRknjb#Gmb4sk7#Gk7SKkaKMlR#KjbcKkaKKjb#GkaKKjb#GkaKGjaKLkRcLkRcLkRcLkRcLkRcL lb#tkbOLk7#GkbcGkR#KkbOGlMKKkb#KkbSMkQKMl74KkaKLlR#KjbgKkR4KkncqjbcLlbkpl6KLkn#GOR$$laKKjb#Kkb#Kkb#Kkb#Kkb#Kkb#Gk7#LkRcKkRcLknkLlRcnkMKKjbgqmb#Kjbcpkb#GkRSKkaKLkb#GkaKKjb#GkaKKjb#GjaKGkRcLkRcLkRcLkRcLkRcLkO== lb#tkbOLk7#GkbcGkR#KkbOGl6KKkb#KkbSMkQKMln4KkaKLkb#KjbgKkR4KkncqjbcLlbcMkMKLk78GOR$$laKKjb#Kkb#Kkb#Kkb#Kkb#Kkb#Gk7#LkRcKkRcLknkLlRcnkMKKjbgrmb#KjbcKkb#GkR#KkaKLkb#GkaKKjb#GkaKKjb#GjaKGkRcLkRcLkRcLkRcLkRcLkO== k8ldlnXambOGkbcGkR#KkbOGlQKKkb#KkbcnlQKLlb8slb#Gl7#KkaKMkbcskbkLl6KLkRknk7kGl7WojbXdkcOGkaKKkb#Kkb#Kkb#Kkb#Kkb#KjbgKkRcLkbcLkRknkRSLknkGkaKLlb8slb#Gl7#KkaKqkb#KjbcKkaKKjb#GkaKKjb#GkaKGjaKLkRcLkRcLkRcLkRcLkRcL k8ldl8WKPRkGkbcGkR#KkbOGlaKKkb#KkbkslQKskbgMkaKLl7#KjbgKkR4KkncqjbcLkncnkQKpknkGPRSKOMKKjb#Kkb#Kkb#Kkb#Kkb#Kkb#Gk7#LkRcKkRcLknkLlRcnkMKKjb4Kk7gKjbcqkb#GkRWKkaKLkb#GkaKKjb#GkaKKjb#GjaKGkRcLkRcLkRcLkRcLkRcLkO== k8ldln0tPcSGkbcGkR#KkbOGkMKKkb#KkbcnkaKqmR#KkaKskb#Gk7#Lmb#nkRWGkRcnkR#ojb4qmQKqkcgqjb#Gkb#Kkb#Kkb#Kkb#Kkb#KkaKMkbcLkR#LkRcnkncpkRknjb#Gl78Kkb#Gmb#Kjb4KkaKLkb#GkaKKjb#GkaKKjb#GjaKGkRcLkRcLkRcLkRcLkRcLkO== k8ldlnhaOogGkbcGkR#KkbOGk6KKkb#Kkbcnk6Kokn8MkaKskb#Gk7#Lmb#nkRWGkRcnkbOsjb4okQLcOnWtjb#Gkb#Kkb#Kkb#Kkb#Kkb#KkaKMkbcLkR#LkRcnkncpkRknjb#Glbcqkn#Gmb#Kjb4KkaKLkb#GkaKKjb#GkaKKjb#GjaKGkRcLkRcLkRcLkRcLkRcLkO== k8ldl8Srk7gGkbcGkR#KkbOGkQKKkb#KkbctkaKMmR0MkaKMlb#KjbgKkR4KkncqjbcLkn#LmaKLkbksjbldkSOGkaKKkb#Kkb#Kkb#Kkb#Kkb#KjbgKkRcLkbcLkRknkRSLknkGkaKMmRctkaKMlb#Kjbgokb#GkR#Kjb#GkaKKjb#GkaKKjaKGjbcLkRcLkRcLkRcLkRcLkRc=
  • virusdefender   
    频率分析需要大概知道明文是什么类型的,包含中文比只有英文应该要难。
    timethinker   
    由于不知道编码前的数据到底是字符串还是二进制数据,逆向结果不可知,所以最好是先确定一下编码前的数据是啥。
    您需要登录后才可以回帖 登录 | 立即注册

    返回顶部