Я пытаюсь deobfuscate следующий код Perl (источник):
#!/usr/bin/perl
(my$d=q[AA GTCAGTTCCT
CGCTATGTA ACACACACCA
TTTGTGAGT ATGTAACATA
CTCGCTGGC TATGTCAGAC
AGATTGATC GATCGATAGA
ATGATAGATC GAACGAGTGA
TAGATAGAGT GATAGATAGA
GAGAGA GATAGAACGA
TC GATAGAGAGA
TAGATAGACA G
ATCGAGAGAC AGATA
GAACGACAGA TAGATAGAT
TGAGTGATAG ACTGAGAGAT
AGATAGATTG ATAGATAGAT
AGATAGATAG ACTGATAGAT
AGAGTGATAG ATAGAATGAG
AGATAGACAG ACAGACAGAT
AGATAGACAG AGAGACAGAT
TGATAGATAG ATAGATAGAT
TGATAGATAG AATGATAGAT
AGATTGAGTG ACAGATCGAT
AGAACCTTTCT CAGTAACAGT
CTTTCTCGC TGGCTTGCTT
TCTAA CAACCTTACT
G ACTGCCTTTC
TGAGATAGAT CGA
TAGATAGATA GACAGAC
AGATAGATAG ATAGAATGAC
AGACAGAGAG ACAGAATGAT
CGAGAGACAG ATAGATAGAT
AGAATGATAG ACAGATAGAC
AGATAGATAG ACAGACAGAT
AGACAGACTG ATAGATAGAT
AGATAGATAG AATGACAGAT
CGATTGAATG ACAGATAGAT
CGACAGATAG ATAGACAGAT
AGAGTGATAG ATTGATCGAC
TGATTGATAG ACTGATTGAT
AGACAGATAG AGTGACAGAT
CGACAGA TAGATAGATA
GATA GATAGATAG
ATAGACAGA G
AGATAGATAG ACA
GTCGCAAGTTC GCTCACA
])=~s/\s+//g;%a=map{chr $_=>$i++}65,84,67,
71;$p=join$;,keys%a;while($d=~/([$p]{4})/g
){next if$j++%96>=16;$c=0;for$d(0..3){$c+=
$a{substr($1,$d,1)}*(4**$d)}$perl.=chr $c}
eval $perl;
При запуске он выводит Just another genome hacker.
После запуска кода Deparse
и perltidy
(perl -MO=Deparse jagh.pl | perltidy
) код выглядит следующим образом:
( my $d =
"AA...GCTCACA\n" # snipped double helix part
) =~ s/\s+//g;
(%a) = map( { chr $_, $i++; } 65, 84, 67, 71 );
$p = join( $;, keys %a );
while ( $d =~ /([$p]{4})/g ) {
next if $j++ % 96 >= 16;
$c = 0;
foreach $d ( 0 .. 3 ) {
$c += $a{ substr $1, $d, 1 } * 4**$d;
}
$perl .= chr $c;
}
Вот то, что я смог расшифровать самостоятельно.
( my $d =
"AA...GCTCACA\n" # snipped double helix part
) =~ s/\s+//g;
удаляет все пробелы в $d
(двойная спираль).
(%a) = map( { chr $_, $i++; } 65, 84, 67, 71 );
делает хэш с помощью клавиш A
, T
, C
и G
и как значения 0
, 1
, 2
и 3
.
Я обычно код в Python, так что это переводит в словарь {'A': 0, 'B': 1, 'C': 2, 'D': 3}
в Python.
$p = join( $;, keys %a );
соединяет ключи хеша с $;
разделителем индексов для многомерной эмуляции массива. В документации говорится, что по умолчанию "\ 034", то же, что и SUBSEP в awk, но когда я это делаю:
my @ascii = unpack("C*", $p);
print @ascii[1];
Получаю значение 28
? Кроме того, мне непонятно, как это эмулирует многомерный массив. Является ли $p
теперь что-то вроде [['A'], ['T'], ['C'], ['G']]
в Python?
while ( $d =~ /([$p]{4})/g ) {
Пока $d
соответствует ([$p]{4})
, выполните код в блоке while. но поскольку я не совсем понимаю, что такое структура $p
, мне также трудно понять, что здесь происходит.
next if $j++ % 96 >= 16;
Продолжайте, если модуль $j
по модулю 96 больше или равен 16. $j
увеличивается с каждым проходом цикла while (?).
$c = 0;
foreach $d ( 0 .. 3 ) {
$c += $a{ substr $1, $d, 1 } * 4**$d;
}
Для $d
в диапазоне от 0
до 3
извлеките некоторую подстроку, но в этот момент я полностью потерян. Последние несколько строк конкатенируют все и оценивают результат.