5

前提

我正在尝试从 Deutsche Bahn(德国铁路)发行的车票上当前使用的条形码格式中解码数据。我发现这个非常有用的网站(德语)已经做了类似的事情并提供了一个python 脚本

该网站声明数据是用 压缩的zlib,生成的 blob 是用 DSA 签名的,所有这些都存储在条形码(Aztec 格式)中。 此类条形码的示例

问题

我已使用网站上提供的脚本成功解码票证。安装了 python-pyasn1 库。读取条形码(按照说明使用BCTester,在 NeoReader 应用程序中遇到了一些问题)并将结果转换为十六进制。将十六进制数据保存为纯文本文件(出于某种原因,脚本需要)并使用脚本解析文件。有效。

但是脚本做的太多了。我想自己进行解析,但我无法让 zlib 解压缩工作,而且我对代码的理解很少,无法理解它。我几乎不知道 Python。不过,我有一些编程经验。

如果单纯看条码中的数据,是这样的: https ://gist.github.com/oelna/096787dc18596aaa4f5f

第一个问题是: 什么是 DSA 签名,我需要先将其从实际压缩数据中分离出来吗?

第二个: 一个简单的python脚本会是什么样子,它从文件中读取条形码blob并简单地解压缩它,这样我就可以进一步解析格式。我有一些想法,比如

#!/usr/bin python

import zlib

ticket = open('ticketdata.txt').read()

print zlib.decompress(ticket)

但它不起作用。任何正确方向的提示将不胜感激。

这是脚本可以读取的十六进制数据(如果保存到文件):

23 55 54 30 31 30 30 38 30 30 30 30 30 31 30 2c 02 14 1c 3d e9 2d cd 5e c4 c0 56 bd ae 61 3e 54 ad a1 b3 26 33 d2 02 14 40 75 03 d0 cf 9c c1 f5 70 58 bd 59 50 a7 af c5 eb 0a f4 74 00 00 00 00 30 32 37 31 78 9c 65 50 cb 4e c3 30 10 e4 53 2c 71 43 4a d9 f5 2b 36 b7 84 04 52 01 55 51 40 1c 51 01 23 2a 42 0e 21 15 3f c7 8d 1f 63 36 11 52 2b 7c f1 78 76 76 66 bd f7 8f 4d 5d 54 c4 44 ce 10 05 d2 eb 78 5b ac 32 7b b4 77 c8 11 6b 62 c7 d6 79 aa ea aa 16 e1 b2 22 4d c4 01 ad 36 58 61 ca 6b 30 c6 e5 64 a0 b6 97 0f a6 a9 6f d6 71 df c7 cf 3e 7f 37 93 66 8e c6 71 de 92 4c c0 e1 22 0d fd 57 7a cb ee b6 cf ef 69 54 fd 66 44 05 31 d0 03 18 01 05 40 04 70 9c 51 46 ad 38 49 33 00 86 20 dd 42 88 04 22 5f a6 a1 db f6 78 79 d4 79 95 76 1f 3f df fd e7 98 86 16 b1 30 0b 65 d6 3c bd 2a 15 ce d8 ab e5 79 9d 47 7b da 34 13 c7 34 73 5a 6b 0b 35 72 d9 5c 0d bb ae 53 aa e8 5f 86 b4 01 e9 25 8d 0d 50 8e 72 3c 39 3c b2 13 94 82 74 ce 2d c7 b3 41 8b ed 4c 9f f5 0b e2 85 6c 01 8c fe c7 b8 e9 87 8c d9 f1 90 28 a3 73 fe 05 6d de 5f f1

更新/解决方案:

Mark Adler 的建议让我走上了正轨。我花了几个小时,但我为这个特殊问题拼凑了一个可行的解决方案。如果我更聪明一点,我会识别出78 9C偏移量 68 处的 zlib 标头。此时只需拆分数据,后半部分就会毫无怨言地解压缩。被警告,非常悲伤python

dsa_signature = ''
zlib_data = ''
cursor = 0

with open('ticketdata.txt', "rb") as fp:
    chunk = fp.read(1)
    while chunk:
        if(cursor < 68):
            dsa_signature += chunk
        else:
            zlib_data += chunk

        chunk = fp.read(1)
        cursor = cursor + 1


print "\nSignature:"
print "%s\n" % dsa_signature
print "\nCompressed data:"
print "%s\n" % zlib_data
print "\nDecoded:"
print zlib.decompress(zlib_data)

如果有一个简单的解决方案,请随时发表评论。我将继续在这方面做更多的工作,并尝试使其成为一个更强大的解决方案,主动寻找 zlib 标头,而不对偏移量进行硬编码。前半部分是标识符代码,如#UT010080000060,,后跟ASN.1DSA 签名,幸运的是我不需要验证或修改。

4

1 回答 1

5

有一个完整且有效的 zlib 流,从您的十六进制数据中的偏移量 68 开始,一直到最后。它解压为:

U_HEAD01005300802P9QAN-4������������0501201514560DEDE0080ID0200180104840080BL020357031204GW3HEMP9�����������06012015060120151021193517S0010018Fernweh-Ticket natS00200012S0030001AS00900051-0-0S01200010S0140002S2S0150006BerlinS0160011NeumünsterS0210038B-Hbf 8:16 ICE794/HH-Hbf 10:16 IC2224S0230013Krull AndreaS026000213S0270019 ******************0484S0280013Andrea#Krull S031001006.01.2015S032001006.01.2015S035000511160S0360003271

如果您删除示例的前 68 个字节,zlib.decompress()将返回上述内容。

由您决定前 68 个字节是什么。

于 2015-12-22T22:27:32.477 回答