Lokal
Próbuję rozszyfrować dane z formatu kodów kreskowych stosowanych obecnie na bilety emitowane przez Deutsche Bahn (kolej niemiecka). Znalazłem ten very useful website (niemiecki), który już robi coś podobnego i oferuje python script.Potrzebujesz pomocy dekompresji danych zlib zapisane w kodzie kreskowym Azteków (Deutsche Bahn bilecie)
Na stronie internetowej podano, że dane są kompresowane za pomocą zlib
, wynikowy obszar blobowy jest podpisany za pomocą DSA, a wszystko to jest przechowywane w kodzie kreskowym (format Aztec). Example of such a barcode
Problem
użyłem skryptu znajdującego się na stronie internetowej, aby skutecznie zdekodować bilet. Zainstalowano bibliotekę python-pyasn1. Czytaj kod kreskowy (użyty BCTester zgodnie z instrukcją, miał problemy z aplikacją NeoReader) i przekonwertował wynik na szesnastkowy. Zapisał dane heksadecymalne jako plik tekstowy (jak to jest z jakiegoś powodu wymagane przez skrypt) i przeanalizował plik za pomocą skryptu. Zadziałało.
Ale scenariusz robi zbyt wiele. Chciałbym zrobić to samemu, ale nie mogę uzyskać dekompresji zlib do pracy i rozumiem mało kodu, żeby to zrozumieć. Znam prawie nie Python. Mam jednak pewne doświadczenie w programowaniu.
Jeśli wystarczy spojrzeć na dane z kodu kreskowego, wygląda to tak: https://gist.github.com/oelna/096787dc18596aaa4f5f
Pierwszym pytaniem byłoby: Co to jest podpis DSA i muszę podzielić ją z rzeczywistą najpierw skompresowane dane?
Drugi: Co może prosty skrypt python wyglądać czyta blob kodem kreskowym z pliku i po prostu dekompresji, więc mogę dalej analizować format. Miałem coś na myśli, ale nie działa. Każda wskazówka w dobrym kierunku zostanie doceniona.
Oto dane hex który jest czytelny przez skrypt czy zapisać do pliku:
23 55 54 30 31 30 30 38 30 30 30 30 30 31 30 2c 02 14 1c 3d e9 2d cd 5e c4 c0 56 bd ae 61 3e 54 ad a1 b3 26 33 d2 02 14 40 75 03 d0 cf 9c c1 f5 70 58 bd 59 50 a7 af c5 eb 0a f4 74 00 00 00 00 30 32 37 31 78 9c 65 50 cb 4e c3 30 10 e4 53 2c 71 43 4a d9 f5 2b 36 b7 84 04 52 01 55 51 40 1c 51 01 23 2a 42 0e 21 15 3f c7 8d 1f 63 36 11 52 2b 7c f1 78 76 76 66 bd f7 8f 4d 5d 54 c4 44 ce 10 05 d2 eb 78 5b ac 32 7b b4 77 c8 11 6b 62 c7 d6 79 aa ea aa 16 e1 b2 22 4d c4 01 ad 36 58 61 ca 6b 30 c6 e5 64 a0 b6 97 0f a6 a9 6f d6 71 df c7 cf 3e 7f 37 93 66 8e c6 71 de 92 4c c0 e1 22 0d fd 57 7a cb ee b6 cf ef 69 54 fd 66 44 05 31 d0 03 18 01 05 40 04 70 9c 51 46 ad 38 49 33 00 86 20 dd 42 88 04 22 5f a6 a1 db f6 78 79 d4 79 95 76 1f 3f df fd e7 98 86 16 b1 30 0b 65 d6 3c bd 2a 15 ce d8 ab e5 79 9d 47 7b da 34 13 c7 34 73 5a 6b 0b 35 72 d9 5c 0d bb ae 53 aa e8 5f 86 b4 01 e9 25 8d 0d 50 8e 72 3c 39 3c b2 13 94 82 74 ce 2d c7 b3 41 8b ed 4c 9f f5 0b e2 85 6c 01 8c fe c7 b8 e9 87 8c d9 f1 90 28 a3 73 fe 05 6d de 5f f1
Aktualizacja/Rozwiązanie: końcówka
Mark Adler postawił mnie na właściwe tory. Zajęło mi to wiele godzin, ale zhakowałem razem działające rozwiązanie tego konkretnego problemu. Gdybym był mądrzejszy, rozpoznałbym nagłówek zlib 78 9C
w offsecie 68. Po prostu podziel dane w tym miejscu, a druga połowa rozpakowuje się bez zarzutu. Ostrzegamy, bardzo smutny python
dsa_signature = ''
zlib_data = ''
cursor = 0
with open('ticketdata.txt', "rb") as fp:
chunk = fp.read(1)
while chunk:
if(cursor < 68):
dsa_signature += chunk
else:
zlib_data += chunk
chunk = fp.read(1)
cursor = cursor + 1
print "\nSignature:"
print "%s\n" % dsa_signature
print "\nCompressed data:"
print "%s\n" % zlib_data
print "\nDecoded:"
print zlib.decompress(zlib_data)
Jeśli istnieje proste rozwiązanie do tego, prosimy o komentarz. Nadal będę pracował nad tym trochę dłużej i spróbuję uczynić go bardziej niezawodnym rozwiązaniem, które aktywnie poszukuje nagłówka zlib, bez kodowania na sztywno offsetu. Pierwsza połowa to kod identyfikacyjny, taki jak #UT010080000060,
, a następnie podpis DSA ASN.1
, którego na szczęście nie muszę weryfikować ani modyfikować.
Dzięki! Zajęło mi to trochę czasu, ale z twoją pomocą znalazłem rozwiązanie. Odpowiednio zaktualizowałem pytanie. – oelna