如何解密 Jenkins 8mha 值

Gon*_*oso 7 java encryption jenkins jenkins-plugins

如果我们查看 Jenkins 作业日志,我们可以看到其中包含的文本与查看控制台输出时在浏览器中显示的内容完全相同,除了日志文件中的 URL 是用某些内容编码的标签 [8mha:

有谁知道我们如何“解密”它?

已经尝试了一个简单的 base64 但它不起作用。

这是这些字符串之一

[8mha:AAAAqR+LCAAAAAAAAP9b85aBtbiIQSajNKU4P08vOT+vOD8nVc+jsiC1KCczL9svvyTVzHb1RttJBUeZGJg8GdhyUvPSSzJ8GJhLi3JKGIR8shLLEvVzEvPS9YNLijLz0q0rihik0IxzhtAgwxgggJGJgaGiAMiQL2HQ0c/KT9J3zkhNzs4vLVE1MtAFYpfEkkQg5ZuYl5ieWgRkBbgF65sa6QMAtVXQDbEAAAA=[0m
Run Code Online (Sandbox Code Playgroud)

Lar*_*ong 4

https://github.com/LarrysGIT/Extract-Jenkins-Raw-Log/blob/master/README.md

\n

简短的回答在这里,

\n

它没有加密,它仍然是 BASE64 字符串,

\n

例子,

\n
\n

由用户启动\n[8mha:////4H+H6gi+RzqRXgbuxDkiDNvJYq3pMCu17+YXxGOB+mHbAAAAlx+LCAAAAAAAAP9b85aBtbiIQTGjNKU4P08vOT+vOD8nVc83PyU1x6OyILUoJzMv2y+/JJUBAhiZGBgqihhk0NSjKDWz Xb3RdlLBUSYGJk8GtpzUvPSSSDB8G5tKinBIGIZ+sxLJE/ZzEvHT94JKizLx0a6BxUmjGOUNodHsLgAzWEgZu/dLi1CL9xJTczDwAj6GcLcAAAAA=[0madmin

\n
\n

可以分为以下几个部分,

\n

A string:由用户启动

\n

Preamble: \\u001B[8mha:

\n

Base64 string: ////4H+H6gi+RzqRXgbuxDkiDNvJYq3pMCu17+YXxGOB+mHbAAAAlx+LCAAAAAAAAP9b85aBtbiIQTGjNKU4P08vOT+voD8nVc83PyU1x6OyILUoJzMv2y+/JJUBAhiZGBgqihhk0NSjKDWzXb3RdlLBUS YGJk8GtpzUvPSSSDB8G5tKinBIGIZ+sxLJE/ZzEvHT94JKizLx0a6BxUmjGOUNodHsLgAzWEgZu/dLi1CL9xJTczDwAj6GcLcAAAAA=

\n

Postamble: \\u001B[0m

\n

A string:行政

\n

将 base64 字符串转换为字节,修剪第一个40字节 ( https://github.com/LarrysGIT/Extract-Jenkins-Raw-Log/issues/1 ) 并保存为.gz文件。现在您可以从.gz

\n

在这种情况下,内容是Java serialization data, version 5以下类型

\n
\n

\xc2\xac\xc3\xad sr !hudson.console.ModelHyperlinkNote xr\nhudson.console.HyperlinkNote6=\xc2\xab\xc2\xb1=\xe2\x80\x99p\xc3\x85 I lengthL urlt\nLjava/lang/字符串;xr hudson.console.ConsoleNote xp t\n/user/admin

\n
\n