【こわい】唐突に暗号解読を始めるシェル芸人達

「シェル芸人」と呼ばれるシェル芸(https://blog.ueda.asia/?page_id=1434)を使いこなす変態達は、140文字に収められた暗号を、おもむろに140文字以内で解読し始める。
45
前へ 1 ・・ 6 7
くんすと @kunst1080

ほんとのほんとに寝ます

2016-09-22 01:41:33
[しろ]$ cat /dev/zero @shironuriebcdic

なるほど、最初はrev使えばよかったんか。

2016-09-22 01:41:39
[しろ]$ cat /dev/zero @shironuriebcdic

@white_jack07 ちょっと短くできた。 echo 文字列|rev|base64 -d|bzcat|sed -r 's/.+:"([^"]+).+:"([^"]+).+/echo \2|openssl bf -d -a -k \1/'|sh #シェル芸

2016-09-22 01:49:22
日柳 光久 @mikkun_jp

jq '.msg' <(bzcat <(cat in|rev|base64 -d))|tr -d \"|openssl bf -d -base64 -k $(jq '.bfkey' <(bzcat <(cat in|rev|base64 -d))|tr -d \") #シェル芸 twitter.com/grethlen/statu…

2016-09-22 02:07:02
ぐれさん @grethlen

==AG9+PtDJU4UkcXgRXAawcC3SOIq7oAYFRDoPjRPUkTsGKVZucZCPiJLWKm+wRNtRGZUPQGqnYqHMoZaykhGNCMCMGVAAiKct9FAdSkJAPcEABgfsBAAY07/0eWTZSWBFTOoplQ

2016-09-21 21:32:19
くんすと @kunst1080

きのうのやつ | rev | base64 -d | bzip2 -dc | jq -r '.msg' | xargs -I@ echo "@==" | base64 -d | openssl enc -d -bf -pass pass:"gre" 横着してます。 #シェル芸

2016-09-22 09:42:00
上田隆一 @ryuichiueda

正解でございます m(_ _)m twitter.com/eban/status/77…

2016-09-22 10:07:41
eban @eban

3バイト余計に出力されているので、これが元と思われる "hello worldなELFバイナリを出力するCのプログラム(の一番単純な奴) - memologue" d.hatena.ne.jp/yupo5656/20061…

2016-09-22 00:27:21
eban @eban

jqを使うとこんな感じ | rev | base64 -d | bzcat | jq -r '"echo \(.msg) | openssl bf -d -a -k \(.bfkey)"' | sh

2016-09-22 10:23:02
すらいむ @taiyoslime

シェル芸よくわからないので t=`echo 文字列|rev|base64 -D|bzip2 -d`;echo $t|jq -r '.msg'|openssl bf -d -a -k `echo $t|jq -r '.bfkey'` としか twitter.com/grethlen/statu…

2016-09-22 14:18:52
上田隆一 @ryuichiueda

よくわからないの意味がよくわからない

2016-09-22 15:53:55
ぐれさん @grethlen

$ echo '※暗号文' | rev | base64 -d | bzcat | jq '.msg,.bfkey' | xargs | awk '{print "echo "$1" | base64 -d | openssl bf -d -k "$2}' | sh #シェル芸

2016-09-22 15:31:22
ぐれさん @grethlen

すでに何人かの方に解かれていますが、一応私の解答です。

2016-09-22 15:31:51
ぐれさん @grethlen

[解説] 文字列の雰囲気でbase64だと気づける方は結構居たんじゃないかと思います。ただしbase64で「=」記号は穴埋めの記号なので、文頭にあるのはちょっと怪しい。左右反転させようという発想になるかどうかが最初の関門。「rev」コマンドを知っていると一瞬です。

2016-09-22 15:48:49
ぐれさん @grethlen

そこでbase64をデコードするとバイナリが出ます。未知のバイナリに遭遇したときは「file」コマンドを使うと。 echo '※暗号文' | rev | base64 -d | file - …bzip2 compressed data 等となるのでbzip2なのがわかります。

2016-09-22 15:49:12
ぐれさん @grethlen

すると下記のJSONが出るので {"bfkey":"gre","msg":"U2FsdGVkX19t0Q8pn7bNhCTCmbpJ7kjU"} msgをbase64デコードすると「Salted__…」なる文字列が。「Salted__」や「bfkey」の「bf」も合わせてググる。

2016-09-22 15:49:50
ぐれさん @grethlen

復号化できそうな雰囲気なので。 Blowfishで暗号化されているバイナリと、その複合キーだと気づければあとはopensslで $ echo 'U2F…' | base64 -d | openssl bf -d -k gre とすると答えが得られます。 マグロ、ご期待下さい。

2016-09-22 15:50:23
ぐれさん @grethlen

JSONまですんなり辿り着く人が予想以上に多かったのが正直驚き(その時点で変try)。加えて、つぶやいてから一時間で完全に解析され、同様の問題が「作成」されており、「シェル芸人こわい」でした。 唐突に思いついた割には良い難易度だったんじゃないかと個人的には思ってますが……。

2016-09-22 16:01:03
ぱぴろんちゃん😱🙀 @papiron

#シェル芸 Togetterにも@grethlenさんがまとめてくれてます。そのキッカケに関する記事です。 符号化処理芸人衆 - 日々之迷歩 papiro.hatenablog.jp/entry/2016/09/…

2016-09-22 21:57:37
ぐれさん @grethlen

なぜ昨日あんなことになってしまったのか、元を辿ると、元凶はちょまどさんだったのか。。。 twitter.com/papiron/status…

2016-09-22 22:29:37
多田氏@PowerShellおじさん @asterisk9101

昨日の暗号解読で何が難しかったかって、最後に出てきた漢字の読み方だよ

2016-09-22 22:44:53
ちょまど@ ITエンジニア @chomado

なんか過去の私のバイナリ呟きが起因となったらしい シェルスクリプト記事を見つけた!Σ(・□・;)おおお やっぱワンラインはカッコいいなあ ーー 符号化処理芸人衆 papiro.hatenablog.jp/entry/2016/09/… ーー pic.twitter.com/DwG9pFXuTl

2016-09-22 22:38:57
拡大
ぐれさん @grethlen

カッコいいなあ(白目)

2016-09-22 23:05:29
前へ 1 ・・ 6 7