szyfrowanie archiwum gg 8/10 zlamane

2009-12-28 03:02

Rejestracja: 11 lat temu

Ostatnio: 10 lat temu

0

Witam.

W ciagu 2 tygodni od otrzymania emaila z prosba udalo mi sie zreversowac szyfrowanie archiwum komunikatora gadugadu w wersjach 8/10.

Jak wiadomo oficjalnie od developerow gg archiwum moze zostac poddane szyfrowaniu aes256 przez haslo profilowe, tak rzeczywiscie jest ale algorytm ten zostal zakupiony za spora licencje (koszt 2000$$$): http://www.hwaci.com/sw/sqlite/prosupport.html#crypto

Sam algorytm jak i generator kluczy rozni sie drastycznie od tych implementacji publicznych (np openssl) np sam klucz w zwyklym aes256 powinien zajmowac 256bitow (32 bajty) zas ten uzyty przy kodowaniu bazy danych sqlite zajmuje 176 bajtow.

Pozwolilem sobie zaimplementowac algorytm jak i potrzebne funkcje w jezyku c oraz napisac demostrujacy program (18KB, .exe):

http://lowbyte.da.ru/software/dekoder_archgg10/dekoder_archgg10.zip

====================================================
>  Dekoder archiwum  (archive.db) gg 8 / 10         
----------------------------------------------------
>  cyber aka pl http://lowbyte.da.ru 
----------------------------------------------------
>  27 grudnia 2009                                  
====================================================

Uzywamy hasla: zxcvbnm

Hexdump klucza dekodowania:
000: 76 63 78 7A 7A 6D 6E 62 - 62 76 63 78 78 7A 6D 6E 
010: E9 DF A2 47 93 B2 CC 25 - F1 C4 AF 5D 89 BE C2 33 
020: 2A 78 0C 60 B9 CA C0 45 - 48 0E 6F 18 C1 B0 AD 2B 
030: DB 00 EB F1 62 CA 2B B4 - 2A C4 44 AC EB 74 E9 87 
040: CC E9 79 E7 AE 23 52 53 - 84 E7 16 FF 6F 93 FF 78 
050: 70 41 A5 E1 DE 62 F7 B2 - 5A 85 E1 4D 35 16 1E 35 
060: E6 D7 E2 B3 38 B5 15 01 - 62 30 F4 4C 57 26 EA 79 
070: 50 8C 15 74 68 39 00 75 - 0A 09 F4 39 5D 2F 1E 40 
080: 59 C0 00 86 31 F9 00 F3 - 3B F0 F4 CA 66 DF EA 8A 
090: 27 F3 9E 1A 16 0A 9E E9 - 2D FA 6A 23 4B 25 80 A9 
0A0: F4 40 A1 E1 E2 4A 3F 08 - CF B0 55 2B 84 95 D5 82 

Zdekodowano 835584 bajtow archowum! Utworzono plik w:
C:\...\Pulpit\archiwum\2\zArchive.db.decode.db

Enter aby wyjsc ...

Warto dodac ze metoda aes256 powoduje tylko i wylacznie wygenerowanie danych niezbednych od wymieszania zawartosci pliku metoda xorowania.

Do zdekodowania zawartosci archiwum niezbedne jest haslo profilowe!

Oczywiscie kod zrodlowy jest otwarty i mozna go pobrac na mojej stronie domowej:

http://lowbyte.da.ru/sources/dekoder_archiwum_gg10/

Jako ze pierwsze 16 bajtow pliku archiwum jest stale (po zdekodowaniu jest to naglowek formatu pliku sqlite) mozna probowac lamac haslo np metoda slownikowa.

The well known 16-byte sequence that begins every SQLite database file is:

http://www.sqlite.org/fileformat.html#database_header

Prosze o komentarze odnosnie tego tematu etc.

(tak panie '...' moze pan komentowac tylko prosze o zachowanie kultury)

Pozostało 580 znaków

2010-01-06 22:16

Rejestracja: 14 lat temu

Ostatnio: 8 lat temu

0

Chwile mnie nie bylo (urlop ! :D), ale widze, ze i tak malo kto zainteresowany jest tematem, wiec sie dopisze. Troche nie zalapalem posta. Napisales programik deszyfrujacy archiwum, do ktorego potrzebne jest podanie hasla, czy taki lamiacy zabezpieczenie bez koniecznosci poznania hasla? Bo jak to pierwsze, no to coz, bez szalu. Sila powazniejszych algorytmow przeciez powinna opierac sie na sile hasla.


You need to learn how to walk
before you can run

Pozostało 580 znaków

deus.
2010-01-06 22:18
deus.
0

Po prostu przepisał deszyfrowanie z komunikatora do oddzielnego programu - plik profilu nadal wymagany.

Pozostało 580 znaków

deus.
2010-01-06 22:21
deus.
0

Ot, takie łamanie bez łamania, jak ochrona antywirusowa bez ochrony antywirusowej.

Pozostało 580 znaków

2010-01-07 19:11

Rejestracja: 11 lat temu

Ostatnio: 10 lat temu

0
  1. Nie jest to metoda na lamanie hasla lecz analiza i wersja zreversowana metody kryptograficznej ktora na podstawie klucza szyfruje blok danych archiwum rozmow.

  2. Pisalem wyzej ze pierwsze 16 bajtow zaszyfrowanego pliku archiwum ma zawsze po wymieszaniu wartosci naglowka pliku sqlite czyli te wartosci:

The well known 16-byte sequence that begins every SQLite database file is:

      0x53 0x51 0x4c 0x69 0x74 0x65 0x20 0x66 0x6f 0x72 0x6d 0x61 0x74 0x20 0x33 0x00

16 bajtow jest to jeden blok algorytmu wiec mozna spokojnie lamac haslo np metoda slownikowa.

  1. generowanie klucza na podstawie hasla ze slownika
  2. pobranie bloku 16 bajtow z pliku archiwum
  3. wygenerowanie bloku 16 bajtowego aes z 16 bajtow stalych:
01000000-00000000-00000000-00000000</CODE>
4. wyxorowanie wsteczne bloku 16 bajtow z blokiem wygenerowanym przez aes
5. porownanie go z wartosciami slalymi naglowka sqlite:

53514c69-74652066-6f726d61-74203300</code>

Jak widac metode na lamanie hasla tez podalem wiec wcale nie potrzebne jest zdefiniowane haslo w pliku profilowy ... programu nie chcialo mi sie pisac, jesli ktos ma czas moze spokojnie taki program napisac w c za wykorzystaniem zrodel ktore udostepnilem.

Pozdrawiam.

Pozostało 580 znaków

2010-01-07 20:48

Rejestracja: 14 lat temu

Ostatnio: 8 lat temu

0

Zaraz, zaraz.

szyfrowanie archiwum gg 8/10 zlamane

Nie jest to metoda na lamanie hasla lecz analiza i wersja zreversowana metody kryptograficznej ktora na podstawie klucza szyfruje blok danych archiwum rozmow

Skoro autorzy sami podali czym szyfruja, to gdzie tutaj wielka sztuka?

Po drugie:

Jak widac metode na lamanie hasla tez podalem

Tak, metode slownikowa, czyli niewiele nowego odkryles raczej...

Nie chce deprymowac, po prostu nie wydaje mi sie, zeby ten post swiadczyl o czymkolwiek wiecej jak stracie czasu na cos nie bardzo pozytecznego. Choc zawsze to jakies doswiadczenie :)


You need to learn how to walk
before you can run

Pozostało 580 znaków

0x200x20
2010-01-07 21:56
0x200x20
0

O ku*wa, temat brzmi jakbyś złamał algorytm szyfrujący archiwum gg [rotfl] [rotfl] [rotfl]

Pozostało 580 znaków

2010-01-08 15:50

Rejestracja: 11 lat temu

Ostatnio: 10 lat temu

0
johny_bravo napisał(a)
  1. Skoro autorzy sami podali czym szyfruja, to gdzie tutaj wielka sztuka?

  2. Tak, metode slownikowa, czyli niewiele nowego odkryles raczej...

  1. Autorzy napisali ze stosuja aes256, jak jestes taki madry to sciagnij sobie openssl i probuj wykorzystywac algorytmy ktore zostaly publicznie zdefiniowane, nigdy nie osiagniesz celu bo algorytm jest zupelnie inny a kwestia w tym aby go przepisac z zdiasemblowanych sekwencji kodu programu do kodu zrodlowego ktory wyglada zrozumiale dla programistow wysokiego poziomu.

  2. Lepsza taka metoda niz zadna, chcesz wiecej zacznij analizowac matematycznie kazdy przebieg algorytmu moze uda ci sie brutaforce ograniczyc do kilku lat ... lol

Czy bedziecie atakowac nty przebieg mieszania czy tez slownikowo to tylko i wasza sprawa, ja sie nie zajmuje lamaniem lecz analiza ktora wykonalem wzorowo, kod zrodlowy udostepnilem kompletnie za darmo wiec czego jeszcze chcecie, zal.

  1. 0x200x20 napisał(a)

    O ku*wa, temat brzmi jakbyś złamał algorytm szyfrujący archiwum gg

Zdefiniowalem algorytm ktory jest komercyjny, jak chcecie wiecej to sami sie zainteresujecie ta sprawa, potraficie tylko krytykowac innych, zalosne ...

Prosze o natychmiastowe zamkniecie tametu (i wykasowanie niepotrzebnych idiotycznych postow ktore NIC nie wnosza do tematu, lanie wody ot co)

Pozostało 580 znaków

1 użytkowników online, w tym zalogowanych: 0, gości: 1, botów: 0