J'ai une chaîne:Comment puis-je faire de l'ingénierie inverse de la méthode d'encodage utilisée ici?
RP581147238IN
qui obtient codé comme A3294Fc0Mb0V1Tb4aBK8rw==
et une autre chaîne:
RP581147239IN
qui obtient codé comme A3294Fc0Mb1BPqxRDrRXjQ==
Mais après avoir passé une journée, je ne peux toujours pas comprendre quel est le processus d'encodage.
La chaîne codée ressemble à son codage en base64.
Mais quand je décode, il ressemble à: base64.decodestring ("A3294Fc0Mb0V1Tb4aBK8rw ==") \x03}\xbd\xe0W41\xbdA>\xacQ\x0e\xb4W\x8d
La base 64 décodée chaîne est maintenant à la recherche comme une chaîne compressée zlib
I » Nous avons essayé d'utiliser les méthodes de décompression de zlib, mais aucune d'elles n'a fonctionné.
import zlib, base64
rt = 'A3294Fc0Mb1BPqxRDrRXjQ=='
for i in range(-50, 50):
try:
print(zlib.decompress(base64.decodestring(rt), i));
print("{} worked".format(i))
break
except:
pass
Mais cela n'a donné aucun résultat non plus.
Quelqu'un peut-il comprendre quel est le processus de codage utilisé ici. @Nirlzr, je vous regarde pour la réponse héroïque que vous avez fourni dans Reverse Engineer HTTP request.
@Nirlzr, je vous regarde pour l'aide – John
Malheureusement, je ne pense pas que je peux aider ici. À moins que vous ne soyez prêt à faire beaucoup plus de travail, vous aurez besoin de désosser le code générant ces sorties pour comprendre ce qu'il fait. – NirIzr