protobuf流的反解析Message

0x01 protobuf的基本概念


protobuf通过定义".proto"文件来描述数据的结构。.proto文件中用"Message"所表示所需要序列化的数据的格式。Message由field组成,Field类似JAVA或者C++中成员变量,通常一个field的定义包含修饰符、类型、名称和ID。下面看一个简单的.proto文件的例子:


package testInfo;
message Chats 
{optional string content1 = 1;required int32 content2 = 2;message EmbMsg{optional string a = 1;}repeated EmbMsg a = 3;
}
然后利用protoc工具生成.h和.cpp文件,并且编写代码

	testInfo::Chats chatTest;chatTest.set_content1("hello");chatTest.set_content2(32);testInfo::Chats::EmbMsg *pMsg = chatTest.add_a();pMsg->set_a("aaaa");pMsg = chatTest.add_a();pMsg->set_a("bbb");std::string outputStr;chatTest.SerializeToString(&outputStr);printf("str %s", outputStr.c_str());
得到十六进制流数据为:

0x00DE94C8  0a 05 68 65 6c 6c 6f 10 20 1a 06 0a 04 61 61 61  ..hello. ....aaa
0x00DE94D8  61 1a 05 0a 03 62 62 62


0x02  protobuf流的反解析


2.1  Varint编码


Protobuf的二进制使用Varint编码。Varint 是一种紧凑的表示数字的方法。它用一个或多个字节来表示一个数字,值越小的数字使用越少的字节数。这能减少用来表示数字的字节数。


Varint 中的每个 byte 的最高位 bit 有特殊的含义,如果该位为 1,表示后续的 byte 也是该数字的一部分,如果该位为 0,则结束。其他的 7 个 bit 都用来表示数字。因此小于 128 的数字都可以用一个 byte 表示。


例如:十六进制流里面其中两个字节:0x95 0x01,则其转换运算为:(0x95 & 0x7F)  | (0x01 << 0x7) = 0x5 | 0x80 = 0x95。

若其中四个字节:0x9D 0xF4 0xC1 0xCB 0x05,则其转换运算为:

(0x9D & 0x7F) | (0xF4 & 0x7F)<<7 | (0xC1 & 0x7F)<<E | (0xCB & 0x7F)<<0x15 | 05<<0x1C 

= 1D | 3A00 | 104000 | 9600000 | 50000000 

= 59707A1D


2.2 数值类型


Protobuf经序列化后以二进制数据流形式存储,这个数据流是一系列key-Value对。Key用来标识具体的Field,在解包的时候,Protobuf根据 Key 就可以知道相应的 Value 应该对应于消息中的哪一个 Field。

Key 的定义如下:

(field_number << 3) | wire_type

Key由两部分组成。第一部分是 field_number,比如消息chatTest.content1中 的 field_number 为 1。第二部分为 wire_type。表示 Value 的传输类型。Wire Type 可能的类型如下表所示:

typeMeaningUsed For
0Varintint32, int64, uint32, uint64, sint32, sint64, bool, enum
164-bitfixed64, sfixed64, double
2Length-delimistring, bytes, embedded messages, packed repeated fields
3Start groupGroups (deprecated)
4End groupGroups (deprecated)
532-bit fixed32, sfixed32, float
   

以上面生成的十六进制流我们可以开始分析

required和optional不会有任何字节来表示这个修饰符。

repeated会存在相同的field_number。

0a 05
0A -> field_num=1, type=2;

05 -> 代表字符串长度05


 68 65 6c 6c 6f
-> "hello"


10 20
10->field_num=2, type=0;

20->value=0x20;

1a 06 0a 04 61 61 61 61 1a 05 0a 03 62 62 62
1a->field_num=3, type=2;

06->结构体长度06

0a->field_num=1,type=2;

04->字符串长度04

61 61 61 61 ->value="aaaa"

1a->field_num=3, type=2;
05->结构体长度05

0a->field_num=1,type=2;

03->字符串长度03

61 61 61 61 ->value="bbb"


2.3 protoc 进行反序列化


上面的步骤是手动解析的过程,而利用google提供的工具可以帮助我们自动化的解析以上过程,在面对复杂的protobuf结构的时候能达到事半功倍的效果。按下面步骤来做:

首先配置java环境

其次安装jython,这里

然后编写python脚本,protobuf.py

import subprocess
def decode(data):process = subprocess.Popen([r'D:\protobuf\protoc.exe', '--decode_raw'],stdin=subprocess.PIPE,stdout=subprocess.PIPE,stderr=subprocess.PIPE)output = error = Nonetry:output, error = process.communicate(data)except OSError:passfinally:if process.poll() != 0:process.wait()return outputf = open(r"D:\testprotobuf.bin", "rb")
data = f.read()
print 'data:/n',decode(data)
f.close()

其中testprotobuf.bin是我们的protobuf流文件。

最后运行脚本

C:\Users\Administrator>cd C:\jython2.7.0C:\jython2.7.0>java -jar jython.jar D:\task\qq-ups\protobuf.py
data:/n 1: "hello"
2: 32
3 {1: "aaaa"
}
3 {1: "bbb"
}
利用反序列化的结构来推测.proto的message的结构及每个字段的含义,就能达到protobuf流反解析的目的了。


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/499602.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

勒索病毒傀儡进程脱壳

样本是&#xff1a;wallet勒索病毒 环境&#xff1a;虚拟机VMWARE win7 32位 工具&#xff1a;OD&#xff0c;winhex 初次拿到样本&#xff0c;先用火绒剑工具监控下病毒样本的流程&#xff0c;可以看到有一个自创建进程的行为。 我们等找到OEP后&#xff0c;在CreateProcessA下…

arm64动态链接库通过函数名获取函数偏移

基本思路是分析elf文件, 首先遍历节区头部Elf32_Shdr查看sh_type属性值&#xff0c;得到属性值为SHT_DYNSYM的节区。 其次通过名字遍历节区结点&#xff0c;找到类型为STT_FUNC并且名字与其相同的结点。 代码如下&#xff1a; static void * xmalloc(size_t size) {void *p…

arm32和arm64常用指令B BL BLX机器码计算

现在大部分手机cpu架构是ARM v7-A和ARMV8-A,&#xff0c;在ARM-v7A中常使用32位ARM指令集并且支持thumb指令集与arm的切换&#xff0c;而在ARMV8中使用的是64位ARM指令集且不再有thumb指令集状态的切换了。在调用函数时&#xff0c;会有常用的调用方式&#xff1a;BL和B&#x…

arm shellcode 编写详析1

在编写arm shell code 之前&#xff0c;先介绍下arm中r0-r15寄存器的主要用途&#xff1a; Register Alt. Name Usage r0 a1 First function argument Integer function result Scratch register r1 a2 Second function …

arm shellcode 编写详析2

前一篇中介绍了arm shellcode基本用法&#xff0c;现在涉及到arm和thumb状态 在前一篇中默认为arm32模式&#xff1a; text:00008074 ; Segment type: Pure code .text:00008074 AREA .text, CODE .text:00008074 ; ORG 0x8074 .text:0000807…

openssl c++实现bouncycastle中AES加解密

0x01 为什么要用bouncycastle 先说说JCE&#xff08;Java Cryptography Extension&#xff09;是一组包&#xff0c;它们提供用于加密、密钥生成和协商以及 Message Authentication Code&#xff08;MAC&#xff09;算法的框架和实现。 它提供对对称、不对称、块和流密码的加密…

zlib数据格式及解压缩实现

0x01 zlib和其他压缩的魔术头 一般来说压缩文件都有个魔术头&#xff0c;用于区分不同的压缩文件对应不同的解压缩算法。 7z文件: 00000000 37 7A BC AF 27 1C 00 03 CD F7 CC 2E 66 6A 33 00 7z集 枉?fj3 tar.xz文件 00000000 FD 37 7A 58 5A 00 00 04 E6 D6 B4 …

python3 Crypto环境

前言 最开始想尝试在windows下面安装python3.6&#xff0c;虽然python安装成功&#xff0c;但在安装Cryto模块用pip3 install pycrypto老是会报错。老夫搞了半天&#xff0c;最终决定在linux下面去做。 以下流程限于linux系统&#xff1a; 0x00 安装python apt-get install p…

win10用Eclipse+OpenJTag对S3C2440开发板进行动态调试

0 背景在S3C2400开发板裸板调试程序中&#xff0c;常用调试手段有三种&#xff1a;点灯法&#xff0c;串口打印&#xff0c;OpenOCD。OpenOCD又分命令行和图形界面(Eclipse)。点灯发和串口打印调试效率都很低&#xff0c;若能掌握第三种调试方法&#xff0c;会让开发过程变得高…

无源码情况下动态调试混淆的java程序

逆向工程JAVA通常是非常简单的&#xff0c;因为优秀的JAVA二进制反编译器已经存在多年。类似于jd-gui工具和恢复java二进制文件源代码功能也做的非常出色的。在这种情况下我们需要动态调试java反编译java程序的情况下&#xff0c;可以从反编译导出然后导入java IDE如Eclipse作为…

mdb access2000 中文密码破解

access数据库破解工具很多&#xff0c;密码能不用费多大功夫就能破解出来&#xff0c;但是对于包含特殊字符包括中文字符的密码&#xff0c;就算破解出来后想通过数据库工具查看&#xff0c;复制粘贴到密码输入框实际都起不了作用 已迁移到&#xff1a;分享最前沿的安全信息-a…

OpenJTAG调试S3C2440裸板程序

0x00 懵逼当你写好的初始化代码head.S和链接脚本uart.lds共同编译出来的*.bin&#xff0c;烧录到NandFlash中的时候&#xff0c;发现串口输出一片空白&#xff0c;这时你的想法是什么&#xff0c;砸电脑还是干点其他有用的事&#xff1f;还是老实的搭建调试环境吧&#xff0c;上…

APK逆向之静态分析篇

0x00 APK包结构0x01 APK反编译-apktool啰嗦一句&#xff0c;反编译之前配置好java环境&#xff0c;具体JDK安装过程&#xff0c;请参照之前的文章。下载最新版本的apktool.jar&#xff0c;并在当前目录下编辑脚本apktool.bat&#xff0c;内容如下&#xff1a; echo off set PAT…

S3C2440 lds链接脚本解析

1. SECTIONS到底意味着什么在一个裸版程序里面含有*.lds文件&#xff0c;而lds文件意味着如果你的程序烧录在nandflash&#xff0c;那在nandflash的内存将根据lds文件指定偏移来分布&#xff0c;下面从不同场景来解释SECTIONS的内容。2. 小于4K程序若程序小于4K&#xff0c;那…

安装qt5.9.5 windows环境

下载&#xff1a;用国外链接下载慢&#xff0c;还是乖乖用国内链接地址吧&#xff0c;我这里5.9.5http://mirrors.ustc.edu.cn/qtproject/archive/qt/5.9/5.9.5/qt-opensource-windows-x86-5.9.5.exe。安装&#xff1a; 在安装的时候需要创建qt账号&#xff0c;然后根据你的vis…

qt在visual studio 2015下的使用

创建工程&#xff1a; 打开visual studio&#xff0c;按上一篇文章的方式创建新工程QtGuiApplication1&#xff0c;默认我们可以看到里面会出现QtGuiApplication1这个类是继承于QMainWindow这个类的。在创建过程中注意下图选项&#xff1a;有三个对象分别是QMainwindow&#xf…

qt 收缩窗体

效果图&#xff1a;功能拆分图&#xff1a;代码&#xff1a; QtStubOption.cpp QtSubOption::QtSubOption(QWidget *parent): QLabel(parent) {ui.setupUi(this);m_GuiShow SHOWGUI;setMouseTracking(true);m_PicStatus[SHOWGUI] ":/QtGuiApplication3/tile";m_Pic…

Android的ELF文件重定位详解,包括64位

0x01 引言 ELF文件格式&#xff0c;主要基于两种&#xff0c;一种是基于链接视图&#xff0c;链接视图即是基于节(Section)来进行解析&#xff0c;一种是基于执行视图&#xff0c;执行视图即是基于段(Segment)来进行解析。前一种是用于静态分析的时候&#xff0c;譬如IDA载入。…

lua安全之关于lua扩展第三方库

android lua require第三方扩展库有三种方式&#xff1a; 1. 用c实现独立的lua模块作为android的第三方动态库来引入&#xff0c;优点是lua扩展库独立方便更新替换&#xff0c;缺点是需要修改虚拟机&#xff0c;开启宏支持dlopen调用的方式&#xff0c;并且还需要设置lua寻找so…

IBinder获取手机服务信息异常

小米8 利用IBinder transact获取服务的接口名字&#xff0c;结果出现以下异常&#xff1a; W/System.err: java.lang.SecurityException W/System.err: at android.os.BinderProxy.transactNative(Native Method) W/System.err: at android.os.BinderProxy.transact(B…