如果我们查看 Jenkins 作业日志,我们可以看到其中包含的文本与查看控制台输出时浏览器中显示的文本完全相同EXCEPT对于日志文件中的 URL,使用带有标签 [8mha: 的内容进行编码:
有谁知道我们如何“解密”它?
已经尝试过简单的 base64 但它不起作用。
这是这些字符串之一
[8mha:AAAAqR+LCAAAAAAAAP9b85aBtbiIQSajNKU4P08vOT+vOD8nVc+jsiC1KCczL9svvyTVzHb1RttJBUeZGJg8GdhyUvPSSzJ8GJhLi3JKGIR8shLLEvVzEvPS9YNLijLz0q0rihik0IxzhtAgwxgggJGJgaGiAMiQL2HQ0c/KT9J3zkhNzs4vLVE1MtAFYpfEkkQg5ZuYl5ieWgRkBbgF65sa6QMAtVXQDbEAAAA=[0m
https://github.com/LarrysGIT/Extract-Jenkins-Raw-Log/blob/master/README.md
简短的回答在这里,
它没有加密,它仍然是 BASE64 字符串,
Example,
由用户启动
[8mha:////4H+H6gi+RzqRXgbuxDkiDNvJYq3pMCu17+YXxGOB+mHbAAAAlx+LCAAAAAAAAP9b85aBtbiIQTGjNKU4P08vOT+voD8nVc83PyU1x6OyILUoJzMv2y+/JJUBAhiZGBgqihhk0NSjKDWzXb3R dlLBUSYGJk8GtpzUvPSSSDB8G5tKinBIGIZ+sxLJE/ZzEvHT94JKizLx0a6BxUmjGOUNodHsLgAzWEgZu/dLi1CL9xJTczDwAj6GcLcAAAAA=[0madmin
可以分为以下几个部分,
A string
: 由用户启动
Preamble
: \u001B[8mha:
Base64 string
: ////4H+H6gi+RzqRXgbuxDkiDNvJYq3pMCu17+YXxGOB+mHbAAAAlx+LCAAAAAAAAP9b85aBtbiIQTGjNKU4P08vOT+voD8nVc83PyU1x6OyILUoJzMv2y+/JJUBAhiZGBgqihhk0NSjKDWzXb3RdlLBUS YGJk8GtpzUvPSSSDB8G5tKinBIGIZ+sxLJE/ZzEvHT94JKizLx0a6BxUmjGOUNodHsLgAzWEgZu/dLi1CL9xJTczDwAj6GcLcAAAAA=
Postamble
: \u001B[0米
A string
: admin
将base64字符串转换为字节,修剪第一个40
bytes (https://github.com/LarrysGIT/Extract-Jenkins-Raw-Log/issues/1)并另存为.gz
文件。现在您可以从.gz
file.
在本例中,内容是类型Java serialization data, version 5
下列的
← sr !hudson.console.ModelHyperlinkNote xr
hudson.console.HyperlinkNote6=«±='pÅ I lengthL urlt
Ljava/lang/String;xr hudson.console.ConsoleNote xp t
/用户/管理员
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)