Сейчас на форуме: ==DJ==[ZLO], Magister Yoda, Rio, Dart Raiden, Alf (+4 невидимых) |
eXeL@B —› Основной форум —› Помогите с крипто. |
. 1 . 2 . 3 . >> |
Посл.ответ | Сообщение |
|
Создано: 01 декабря 2004 08:18 · Поправил: Модератор · Личное сообщение · #1 Короче, есть прога Соло на клавиатуре (лежит на www.ergosolo.ru). http://www.ergosolo.ru). У неё в генерации рег. ключа юзается ассиметричная криптография. Вобщем я на могу определить, какая криптография(название). Спросил у программиста, он ответил "Хе-хе-хе. М.Ю." Да, ответ не воодушевляет. Я хочу подобрать приватный ключ. Ну и кто здесь спец по крипто (без всяких криптосичеров и т.п. бодяги - они не определяют)??? |
|
Создано: 01 декабря 2004 08:35 · Личное сообщение · #2 |
|
Создано: 01 декабря 2004 08:39 · Личное сообщение · #3 |
|
Создано: 01 декабря 2004 10:57 · Личное сообщение · #4 |
|
Создано: 01 декабря 2004 11:58 · Личное сообщение · #5 |
|
Создано: 01 декабря 2004 14:40 · Личное сообщение · #6 Вот задолбал... Заладил да заладил... Откуда у тебя руки растут? В общем так. Solo%d.dll - хранит нужные ресурсы, в том числе и диалоговое окошко, которое предлагает ввести номер. Поройся там и выясни, по каким смещениям сидит код, что проверяет параметры из этого окошка. Как найдешь - вывали сюда. Я погляжу. Что до тулзов - ничего они не сосут. Это у кое-кого руки сосут. Нельзя требовать от тулзы то, для чего она не предназначена. KANAL мне показал, что там есть .text:00435660 crc32 И это действительно процедура расчета CRC32. Для чего она используется - мне выяснять лень. А что до остального, дык ведь, чтобы сказать, есть криптоалгоритм или нет, надо как-то опознать, что он там есть. А как ты это опознаешь? Правильно, по константам! Юзает данная система конкретную константу - супер. Так можно найти, например, CRC, MDxxx, тех же бывших кандидатов на стандарт AES (blowfish хотя бы), да мало ли еще что... А вот, скажем, RC4 ты так не найдешь - ну нет там констант, за которые можно зацепиться. Точно также, например, и для RSA. p, q, d, e генерятся на лету. А ты развопился... Так что давай, поищи вхождения и вывали сюда. |
|
Создано: 01 декабря 2004 14:56 · Личное сообщение · #7 |
|
Создано: 01 декабря 2004 16:33 · Личное сообщение · #8 |
|
Создано: 01 декабря 2004 18:12 · Личное сообщение · #9 |
|
Создано: 01 декабря 2004 21:48 · Поправил: Bit-hack · Личное сообщение · #10 |
|
Создано: 01 декабря 2004 22:05 · Поправил: Bit-hack · Личное сообщение · #11 00417855 .E8 B4DF0100 CALL <JMP.&MFC42.#3874> <=Считали 0041785A .51 PUSH ECX 0041785B .8D5424 0C LEA EDX, DWORD PTR SS:[ESP+C] 0041785F .8BCC MOV ECX, ESP 00417861 .896424 10 MOV DWORD PTR SS:[ESP+10], ESP 00417865 .52 PUSH EDX 00417866 .E8 6DDF0100 CALL <JMP.&MFC42.#535> 0041786B .E8 DE9EFEFF CALL 0040174E <= Кажись эта бодяга проверяет, т.к. ниже сравнение и JE через активацию кнопки 00417870 .83C4 04 ADD ESP, 4 00417873 .84C0 TEST AL, AL 00417875 .74 23 JE SHORT 0041789A 00417877 .6A 01 PUSH 1 00417879 .8BCF MOV ECX, EDI 0041787B .E8 82DF0100 CALL <JMP.&MFC42.#2642> 00417880 .8BCF MOV ECX, EDI 00417882 .E8 EDDF0100 CALL <JMP.&MFC42.#5981> 00417887 .8B46 20 MOV EAX, DWORD PTR DS:[ESI+20] 0041788A .6A 00 PUSH 0 ; /lParam = 0 0041788C .6A 01 PUSH 1 ; |wParam = 1 0041788E .68 01040000 PUSH 401 ; |Message = WM_USER+1 00417893 .50 PUSH EAX ; |hWnd 00417894 .FF15 70274500 CALL DWORD PTR DS:[<&USER32.SendMessageA>; \SendMessageA P.S. Короче я всё P.P.S. Там SeH`ов с десяток (в процедуре проверки |
|
Создано: 02 декабря 2004 00:28 · Поправил: MozgC · Личное сообщение · #12 volodya пишет: Вовсе не факт, что экспонента будет выбрана именно такой. Ее вполне можно выбрать и иначе, так что не надо давать полупустых советов. Вполне реальный метод - бряк на строку + анализ кода. Ручками и глазками. Вот и все. Уважаемый Володя, я не даю полупустых ответов. У меня есть некоторые опыт в кейгенерстве RSA и я знаю как может выглядеть эта экспонента. В подавляющем большинстве программ эта экспонента не меняется. И в большинстве случаев как раз в глаза бросается "10001" или 10001h. И я не знаю как человеку, совершенно не представляющему что такое RSA можно помочь распознать этот алгоритм, кроме как попробовать искать 10001. Так что не умничайте плиз, ок? |
|
Создано: 02 декабря 2004 00:56 · Личное сообщение · #13 |
|
Создано: 02 декабря 2004 05:03 · Личное сообщение · #14 |
|
Создано: 02 декабря 2004 05:58 · Личное сообщение · #15 |
|
Создано: 02 декабря 2004 09:40 · Личное сообщение · #16 |
|
Создано: 02 декабря 2004 09:43 · Личное сообщение · #17 |
|
Создано: 02 декабря 2004 09:46 · Личное сообщение · #18 |
|
Создано: 02 декабря 2004 09:55 · Личное сообщение · #19 |
|
Создано: 02 декабря 2004 10:01 · Личное сообщение · #20 |
|
Создано: 02 декабря 2004 10:07 · Личное сообщение · #21 |
|
Создано: 02 декабря 2004 11:16 · Личное сообщение · #22 |
|
Создано: 02 декабря 2004 11:28 · Личное сообщение · #23 |
|
Создано: 02 декабря 2004 11:47 · Личное сообщение · #24 Да как тебе сказать... Мозг может сколько угодно трындеть о том, что я его не люблю за критику в адрес моей статьи и т.п. Но только где он там увидел критику, я в упор не различаю. Там был гнилой чес, ни одного конкретного предложения или замечания. Критику мне выдавали тоннами и людям я говорил спасибо, т.к. багов в статьях действительно много и даже сейчас я еще не все поправил. А то, что он называет критикой, нормальные люди называют флеймом. Вот и вся причина нелюбви. Теперь что до его совета... Понимаешь, я не люблю этот форум именно по этой причине - по причине таких советов. Дословная фраза: Насчет RSA, для начала поищи строку "10001" или обращение к числу 10001h. Допустим, человек не знает, что такое RSA. Что дает ему этот совет? Ну, обезьянкой он поклацает в IDA и даже, допустим, найдет эту строку. Дальше что? Как ему это поможет? А если человек знает, что такое RSA, тогда он прекрасно понимает, что выбор числа e может быть вовсе не 2^16 + 1 но и, например, 2^4 + 1 или любым другим числом вида 2^(2^n) + 1 (число Ферма). У меня есть некоторые опыт в кейгенерстве RSA и я знаю как может выглядеть эта экспонента. В подавляющем большинстве программ эта экспонента не меняется. И в большинстве случаев как раз в глаза бросается "10001" или 10001h. И я не знаю как человеку, совершенно не представляющему что такое RSA можно помочь распознать этот алгоритм, кроме как попробовать искать 10001. Я счастлив, что он такой кульный хацкер и может ломать RSA одной левой. Но вот его совет выше никому особо помочь не может, именно в силу того, что он и есть полупустой. Я всегда предпочитал работать на понимание, а не на заучивание. А тут я как раз и вижу гнилой зубреж. Гнилая инструкция - нажмите на кнопочку и будет результат. А если его не будет? Если метода не сработает? Тут надо ЗНАТЬ, что делаешь. |
|
Создано: 02 декабря 2004 11:48 · Личное сообщение · #25 |
|
Создано: 02 декабря 2004 11:52 · Личное сообщение · #26 Что до защиты... Мне это дело перестало нравиться... Заметь, функции уходят переходниками в другую секцию, обильно разбавленную даже не сколько полиморфным кодом, сколько какой-то дикостью... Я бы рискнул предположить, что использовалась какая-то тулза типа EXECryptor, которая делает рендеринг кода - т.е. строится граф инструкций, разбирается поток управления и генерится альтернативный граф, выполняющий то же самое, но уже абсолютно нечитабельный... А прикрутить назад - это NP-полная проблема... Хотя, бум надеятся, я ошибаюсь. |
|
Создано: 02 декабря 2004 11:54 · Личное сообщение · #27 |
|
Создано: 02 декабря 2004 11:56 · Личное сообщение · #28 |
|
Создано: 02 декабря 2004 11:59 · Личное сообщение · #29 |
|
Создано: 02 декабря 2004 12:03 · Личное сообщение · #30 |
. 1 . 2 . 3 . >> |
eXeL@B —› Основной форум —› Помогите с крипто. |
Эта тема закрыта. Ответы больше не принимаются. |