零宽度字符是躲藏不显现的,也是不行打印的,也便是说这种字符用大多数程序或编辑器是看不到的。最常见的是零宽度空格,它是Unicode字符空格,就像假如在两个字母间加一个零宽度空格,该空格是不行见的,表面上两个字母仍是挨在一起的。就比如说,我在这句话中刺进了10个零宽度空格,你能看到吗?(For example, I’ve inserted 10 zero-width spaces into this sentence, can you tell?)
请你仿制括号中的英文语句到 Diff Checker中找找不同就一望而知了。前有NSA经过打印机水印追寻到了泄密者的事例,而某种程度上来说,咱们这儿所说的零宽度字符可作为辨认某些用户身份的“指纹”数据,也可十分方便地追溯到某些隐秘数据的走漏源。
为什么零宽度字符能够起到这种作用呢?
这还要从多年前的一个事情说起,其时,我仍是一支视频游戏竞赛竞技团队的队员,在团队网站中有一个私家留言板,用来发布团队内部重要的告诉信息。但终究,这些仅可内部知晓的音讯却被走漏到了其它 *** 论坛中,团队竞赛战略也随之被泄密。看来,这种用来同享内部信息和战略的留言板机制防不住“内鬼”。
咱们的团队网站安全做的还算到位,仅有或许的原因便是某位内部登录用户经过仿制粘贴办法把私家留言板信息走漏到其它论坛中。所以,我为网站后台保护团队写了一个脚本嵌入到留言板中,该脚天性荫蔽标识阅读了留言板布告信息的每位内部用户。
最近看到 Zach Aysan 宣布的零宽度字符的许多用途,所以我也计划把该办法给咱们共享出来,终究作用能够经过这个交互式demo来测验,其间的代码实例为JavaScript,但逻辑作用大致相同。
完结原理
具体过程和完结原理如下正向逆向Fingerprint进程所示,其用户名字符串会被转化为二进制方式,然后这些二进制方式会被转化为一系列用二进制位表明的零宽度字符,零宽度字符会被荫蔽地刺进到文本内容中。假如这种刺进了零宽度字符的文本内容被仿制粘贴到 *** 其它论坛中后,经过提取其间荫蔽的零宽度字符就能标识出仿制了这些信息的登录用户身份。
向文本内容中参加指纹辨认(正向Fingerprint)
1 提取登录用户的用户名,把其转化为二进制方式。这儿,咱们把用户名中的每个字母都转化为它对应的二进制方式:
const zeroPad = num => ‘00000000’.slice(String(num).length) + num;
const textToBinary = username => (
username.split('').map(char =>
zeroPad(char.charCodeAt(0).toString(2))).join(' ')
);
2 把这些经过二进制转化的用户名字母转化为零宽度字符。该进程中,二进制串中的每个1转化为零宽度空格,每个0转化为零宽不连字符(zero-width-non-joiner),每个字母完结转化后再在其后边加上一个零宽连字符(zero-width joiner ),然后再对下一个字母进行相似转化。
const binaryToZeroWidth = binary => (
binary.split('').map((binaryNum) => {
const num = parseInt(binaryNum, 10);
if (num === 1) {
return ''; // zero-width space
} else if (num === 0) {
return ''; // zero-width non-joiner
}
return ''; // zero-width joiner
}).join('') // zero-width no-break space
);
3 将终究转化过的“用户名”刺进到需求保密的信息文本内容中。只需向信息文本内容中刺进零宽度字符块即可。
向参加指纹辨认的文本内容中提取用户名信息(逆向提取Fingerprint)
1 从参加指纹辨认的文本内容中提取出零宽度方式的用户名。也便是删去那些咱们看得到的文本信息,只留下零宽度字符。
2 把零宽度方式的用户名转化为二进制方式。这儿咱们依据之前增加的零宽度不连字符空格来切割整个字符串,咱们会得到每个字母对应的与其零宽度字符等效的二进制字符,对一切零宽度字符进行迭代之后,咱们就得到了二进制方式的1和0数字串。假如没找到对应的1或0,有或许是你忘了正向Fingerprint中过程2中每个字母转化后还加了一个零宽连字符。
const zeroWidthToBinary = string => (
string.split('').map((char) => { // zero-width no-break space
if (char === '') { // zero-width space
return '1';
} else if (char === '') { // zero-width non-joiner
return '0';
}
return ' '; // add single space
}).join('')
);
3 将二进制方式的用户名转化为实践可看的用户名文本。咱们能够经过解析把1和0组成的二进制串转化为实践可看的用户名文本。
const binaryToText = string => (
string.split(' ').map(num =>
String.fromCharCode(parseInt(num, 2))).join('')
);
总结
许多公司采取了多种办法避免“内鬼”向外进行信息泄密,这种零宽度字符的办法不失为一种值得一用的技巧。当然,这得依据公司的工作和信息存储形式来看,但从危险上来说,无疑一个一般的仿制粘贴行为就或许会露出自己泄密者的身份。现在,很少的的应用程序会解析到零宽度字符。
再回到之前说到的留言板场景下,咱们把零宽度字符指纹脚本嵌入之后,按计划进行布置,然后在留言板上发布了一条内部信息布告,仅在几个小时之后,这些搀杂了零宽度字符的信息布告内容就被走漏到了其它论坛,好在,其间参加的指纹辨认功用发挥效应,终究咱们发现了泄密者,从此注销了他的账号,及时封堵了信息走漏源。
尽管也没有那般的工作经验,也不知道能否帮上忙,但我讲我的想法:你通过自学互联网技术,但沒有学历,不容置疑,顾主不敢相信给你整体实力,因此你能取得资格证书(你了解);返回如...
前语 XSS 主动点按钮有什么损害? 在交际网络里,大多操作都是经过点击按钮建议的。例如宣布留言,假设留言体系有 BUG,那么 XSS 就能主动点击发送按钮,发布带有恶意代码的留言。老友看了中招后,又...
JSON Hijacking缝隙的具体使用,有点相似与CSRF,不过原理使用方法不同,在这边文章我侧重解说json跨域绑架的使用环境建立与方法。 0×01缝隙的发掘 一般发掘的过程中,burpsuit...
因为一向在做 Web 缝隙扫描器的开发, 那么就必定少不了 Web 的缝隙测验环境, 其中就包含 bWAPP、DVWA、OWASP WebGoat 等这些国际品牌。 这些缝隙环境一般建立比较繁琐, 并...
发现网上公开过安全狗的办法少之又少,并且根本都是给个大约点就完毕,本文章是将整个进程记录了一遍,因为一开始我也没想到我能成功的绕过去,大约进程是这样:Mysql根底有必要要有–>定位—>f...
端口映射是什么? 端口映射就是将外网的IP地址上的端口映射到内网中一台机器,当访问这个外网ip的端口,就会将用户的央求映射到指定机器中,不理解看下面就懂了。 远控端口映射原理 不少人学员初学远控的时...