Wątek zablokowany 2015-02-01 13:44 przez dzek69.

Wątek przeniesiony 2015-02-01 10:36 z Webmastering przez dzek69.

klucz szyfrowanie

0

Witam serdecznie ,
co prawda jestem amatorem, ale spotkałem się z ciekawym zagadnieniem.Mianowicie chodzi o klucz do pewnego programu , ktory jest zapisany w pliku. Otworzyłem plik w notatniku,i co dalej? no właśnie nie wiem co dalej. Mimo wielokrotnych prób nie znalazłem żadnych informacji dotyczących aglorytmu. Jedynie wiem jakie informacje zawarte są w pliku. Poniżej wkleję zawartość i tu moja prośba : czy moglibyście mnie pokierować w jakim kierunku szukać? Posiadam różne klucze i porównanie ich zupelnie nic nie dało.
Z góry dziękuję.
6e855d480000020f6e869d146e868e6b8d35c8fbe150c524b0511a43be357450b65043ceb8364ad955c6d89218bfb59d43ab99232adaf57a4ffc719b1e8a1c95c3d28c9caab4018ff02f56997e573788af40636ebf462ab86e868e6a67381e0a074e706a1eabdcdd4fdab1b5dc49fed0923c8fa3e23ca0428c49ee14d6dde25897a8ac3bf51669177970257b1e0c4da7507a408b93a11c47dae5722c6e868e6a393b7fa2354b0ef2c6cf418da7b74ce50ebe5ef95fc82f58fdbc5cab70ca3183ce6458a4a022358f63be5c850ac831edcc9a50efa1ec3d434df4e3852091aaea6e868e6aa227fb9ccc5e92ffc75549e5a73144440c37b742624ed719f85e6c90762821eb339831903aee5ce30e90695b5ff6253566706ffa08161e5b2dcaacef40bbe1426e868e6a22f73e0c4b8f501b535174861b3519bd1f7df2ef4f089b07afa925cebedd68f1a91ef89cc56795b3ecfd7ec481890ff0b9f20322b4948b29e45233368a345b596e868e684332c3842b53ca9fff9da82c6ee8e643e6e07de387a6100b168008b4580685c1bdd2b27eb0b3dba1bcb46bdab1d222e50e0c8ec56079ffed5335cf161b50bf2551522c4d1d3462673f0158832f8535ba6e868e64774ce816f739a679a76b48a8c71b4594ae5d062bc0298805b70564c2b781299965bfc65308c6c8210dc3570260c337506e868e6a9199057cdced88b564a7371909df571ba5350e5ec95180526a56062c04308869a66bae98c81adf9ab4538cffba33012f3dcbdecf30baafcc4159e0452d2cae2cf4fab4ca797e44046dc5a783901522b6

0

Jeszcze raz zadaj pytanie i wywal te 5 ekranów losowych cyfr heksadecymalnych z Twojego postu. Jeśli Twoje jedyne pytanie to "i co dalej?" to proponuje umyć naczynia. Te znaki mogą coś znaczyć, ale równie dobrze mogą nic nie znaczyć. Łatwiej będzie napisać Ci cracka do programu niż to rozszyfrować

0

żle sie wyraziłem, przepraszam
chciałbym żeby ktoś mnie pokierował jak rozszyfrować powyższy ciąg znaków. Boto że "coś" zawieraja to ja wiem , ba! wiem co , ale nie wiem jakto ugryżć. Przykladowo : powyższy klucz zawiera datę ważności , czy numer klucza i chicałbym je zmienić.

PS co do naczyń , od tego mam ludzi :)

0

Zapewne "nie da się". To może być zlepek hashów md5 - a md5 jest funkcją jednostronną - da się przekształcić tekst w hash, a hasha w tekst już nie.

Gdybyś podał KILKA przykładów ciągów źródłowych oraz ich zaszyfrowaną postać - w porywach jakiś nerd lub naukowiec zafascynowany matematyką by do tego przysiadł - ale to nie będzie tak czy siak nic prostego i będzie możliwe tylko wtedy, jeżeli algorytm jest prosty.
Już prędzej odnajdziesz jakieś informacje dekompilując program, ale to musiałbyś być mistrzu programowania niskopoziomowego żeby coś z tego wyciągnąć.

Generalnie najlepiej dla Ciebie będzie jeżeli przyjmiesz za odpowiedź "nie da się".

4

Wyobraź sobie, że w Polsce mamy zimę, jak to kiedyś bywało. Teraz wyobraż sobie płatki śniegu, które spadają do Twojego ogródka, z których Twoje dziecko robi bałwanka. Nie lubisz bałwanków, więc zabierasz bałwanka i stawiasz go obok ciepłego, przyjemnie iskrzącego kominka. Smutna sprawa ale bałwanek się stopił!

Teraz zadaj sobie pytanie, jaki kształt miał płatek w środku ciężkości bałwanka. Mniej więcej taka jest szansa na udzielenie Ci takiej odpowiedzi na Twoje pytanie, która byłaby dla Ciebie satysfakcjonująca.

Tak to już jest, że ludzie dbają o to, żeby ich nie okradali. A jeżeli ktoś pisze aplikację, poświęca na to swój czas i energię, to ma prawo na tym zarabiać.

0

ostatni twój akapit jest nie na miejscu , ponieważ ja już zakupiłem klucz a chciałbym poznać sposób szyfrowania.
Nie spotkałem się wcześniej aby klucz byl w formie pliku a nie np. kodu

0

Ale próba poznawania sposobu szyfrowania to jest coś, czym się zajmują crackerzy. My nie wspieramy takich działań, bo nie brzmią one na czystą intencję. Jak kupisz samochód, a potem wpadniesz do elektryka/mechanika i będziesz pytać jakim sposobem dałoby się sparować Twój klucz, żeby otworzyć samochód sąsiada - to też nikt z radością nie zechce Ci tłumaczyć (pomijając fakt, że to nie powinno być możliwe, nawet jeżeli znasz metodę szyfrowania - porządne szyfrowanie nie polega na ukryciu algorytmu, a na zastosowaniu takiego algorytmu, którego nie można złamać pomimo 100% wiedzy nt. tego, co robi, patrz: np. PGP). Kupienie samochodu nie uprawnia Cię do takich rzeczy.

Klucz masz w formie pliku, bo po prostu jest za długi, żeby go przepisywać. A jest taki długi zapewne po to, żeby było TRUDNIEJ go rozgryźć, co Ty uparcie próbujesz jednak zrobić.

Wątek lepiej zakończmy w tym miejscu.

0

Łatwiej będzie napisać Ci cracka do programu niż to rozszyfrować

Prawdopodbnie "nie da się" tego rozszyfrować, przynajmniej z jednego kodu (starczy żeby gdzieś był hash, albo chociaż checksum calości z solą).

Już prędzej odnajdziesz jakieś informacje dekompilując program, ale to musiałbyś być mistrzu programowania niskopoziomowego żeby coś z tego wyciągnąć.

Tak jak dzek pisze - przy czym nie wymaga to zdolności "mistrzowskich" ;). Najlepszy sposób na ominięcie takiego zabezpieczenia to zreversowanie programu i wyciągnięcie algorytmu. Tzn. najlepszy sposób to kupienie tej licencji po prostu a nie kombinowanie (chyba że masz baardzo dobry powód, np. firma upadła i nowych licencji już się nie da kupić).

Ogólnie post dzeka (edit: oba posty dzeka) w 100% prawdziwy i trafny.

A wracając do tematu - ten ciąg nie jest do końca losowy:

Entropy = 7.603486 bits per byte.

Optimum compression would reduce the size
of this 580 byte file by 4 percent.

Chi square distribution for 580 samples is 338.07, and randomly
would exceed this value 0.05 percent of the times.

Arithmetic mean value of data bytes is 122.6966 (127.5 = random).
Monte Carlo value for Pi is 3.000000000 (error 4.51 percent).
Serial correlation coefficient is 0.028591 (totally uncorrelated = 0.0).

(100% losowe dane = 8 bitów entropii na bajt. Modulo dokładność pomiaru)

Powiedzialbym więcej, ten ciąg na pewno nie jest losowy (i w ogóle to wklejam w bardziej czytelnej postaci te dane):

6E 85 5D 48  00 00 02 0F  6E 86 9D 14  6E 86 8E 6B
8D 35 C8 FB  E1 50 C5 24  B0 51 1A 43  BE 35 74 50
B6 50 43 CE  B8 36 4A D9  55 C6 D8 92  18 BF B5 9D
43 AB 99 23  2A DA F5 7A  4F FC 71 9B  1E 8A 1C 95
C3 D2 8C 9C  AA B4 01 8F  F0 2F 56 99  7E 57 37 88
AF 40 63 6E  BF 46 2A B8  6E 86 8E 6A  67 38 1E 0A
07 4E 70 6A  1E AB DC DD  4F DA B1 B5  DC 49 FE D0
92 3C 8F A3  E2 3C A0 42  8C 49 EE 14  D6 DD E2 58
97 A8 AC 3B  F5 16 69 17  79 70 25 7B  1E 0C 4D A7
50 7A 40 8B  93 A1 1C 47  DA E5 72 2C  6E 86 8E 6A
39 3B 7F A2  35 4B 0E F2  C6 CF 41 8D  A7 B7 4C E5
0E BE 5E F9  5F C8 2F 58  FD BC 5C AB  70 CA 31 83
CE 64 58 A4  A0 22 35 8F  63 BE 5C 85  0A C8 31 ED
CC 9A 50 EF  A1 EC 3D 43  4D F4 E3 85  20 91 AA EA
6E 86 8E 6A  A2 27 FB 9C  CC 5E 92 FF  C7 55 49 E5
A7 31 44 44  0C 37 B7 42  62 4E D7 19  F8 5E 6C 90
76 28 21 EB  33 98 31 90  3A EE 5C E3  0E 90 69 5B
5F F6 25 35  66 70 6F FA  08 16 1E 5B  2D CA AC EF
40 BB E1 42  6E 86 8E 6A  22 F7 3E 0C  4B 8F 50 1B
53 51 74 86  1B 35 19 BD  1F 7D F2 EF  4F 08 9B 07
AF A9 25 CE  BE DD 68 F1  A9 1E F8 9C  C5 67 95 B3
EC FD 7E C4  81 89 0F F0  B9 F2 03 22  B4 94 8B 29
E4 52 33 36  8A 34 5B 59  6E 86 8E 68  43 32 C3 84
2B 53 CA 9F  FF 9D A8 2C  6E E8 E6 43  E6 E0 7D E3
87 A6 10 0B  16 80 08 B4  58 06 85 C1  BD D2 B2 7E
B0 B3 DB A1  BC B4 6B DA  B1 D2 22 E5  0E 0C 8E C5
60 79 FF ED  53 35 CF 16  1B 50 BF 25  51 52 2C 4D
1D 34 62 67  3F 01 58 83  2F 85 35 BA  6E 86 8E 64
77 4C E8 16  F7 39 A6 79  A7 6B 48 A8  C7 1B 45 94
AE 5D 06 2B  C0 29 88 05  B7 05 64 C2  B7 81 29 99
65 BF C6 53  08 C6 C8 21  0D C3 57 02  60 C3 37 50
6E 86 8E 6A  91 99 05 7C  DC ED 88 B5  64 A7 37 19
09 DF 57 1B  A5 35 0E 5E  C9 51 80 52  6A 56 06 2C
04 30 88 69  A6 6B AE 98  C8 1A DF 9A  B4 53 8C FF
BA 33 01 2F  3D CB DE CF  30 BA AF CC  41 59 E0 45
2D 2C AE 2C  F4 FA B4 CA  79 7E 44 04  6D C5 A7 83
90 15 22 B6

Ciekawsze fragmenty na pierwszy rzut oka:
Na samym początku 00 00 02 0F (527 decymalnie) - mała szansa na to że to przypadek. W dodatku jest to wielkość zbliżona do wielkości całych danych, więc pewnie format ogólny całości to [magic = 6E 85 5D 48], [data_size=527] [ew. reszta nagłówka] [527 bajtów danych] [ew. jakieś dane na końcu]. (Teorię psuje trochę to że 527 bajtów nie zaokrągla się do 4, a reszta pliku owszem. Pech).
Bardzo często powtarzający się fragment 6e 86 (6e 85 na początku). Można ogólnie założyć że 6e to jakiś nagłówek jakiejś sekcji.
Bardzo, bardzo często powtarzający się motyw: 6E 86 8E 6x
W dodatku można zauważyć że po fragmencie 6E 86 8E 6A następuje zawsze ciąg o długości 64 bajtów do następnego headera. Po ciągu 6E 86 8E 6B wystąpiło 72 bajtów, po 6E 86 8E 64 mamy 48 bajtów a po ciągu 6E 86 8E 68 wystąpiło 76 bajtów.
Pod koniec po fragmencie 6E 86 8E 6A nie ma juz żadnego nagłówka, i w miejscu gdzie powinien się zaczynać kolejny sektor mamy F4 FA B4 CA. Obstawiam że te dane nic już nie znaczą, i po prostu ostatnie 16 bajtów to jakiś checksum (albo raczej hash) całości.

Wiec widać jakąś strukturę, w szczególności nie są to dane losowa ani nie jest to szyfrowane (przynajmniej nie w całości), jakieś informacje z tego można wyciągnać.
Ale wątpię żeby dało się na podstawie samych tych danych zgadnąć algorytm klucza i zmodyfikować go tak żeby program go zaakceptował...

edit @dzek69 - wybacz, nie mogłem się powstrzymać :<. Tak czy inaczej moja analiza to raczej ciekawostka, chyba że znajdzie się ktoś komu będzie się chciało ją kontynuować.

1 użytkowników online, w tym zalogowanych: 0, gości: 1