Сейчас на форуме: padad42664, kris_sexy, site-pro, vasilevradislav (+7 невидимых)

 eXeL@B —› Крэки, обсуждения —› файл каким-то образом зашифрован, но как определить каким?
. 1 . 2 . >>
Посл.ответ Сообщение

Ранг: 4.3 (гость)
Активность: 0=0
Статус: Участник

Создано: 05 июля 2007 23:39
· Личное сообщение · #1

Привет всем. Есть у меня такой вопрос: в прикрепленно архиве 2 файла 1.upd и 2.hex. Файл 1.upd - это зашифрованный файл Intel Hex, а 2.hex - это образец незашифрованного файла Intel Hex, но это не тот же самый файл! это только образец. Так вот, нужно определить каким образом был зашифрован файл 1.upd. Может кто-нибудь сталкивался с такими проблемами?

2d4f_05.07.2007_CRACKLAB.rU.tgz - hack.rar



Ранг: 301.4 (мудрец), 194thx
Активность: 0.170.01
Статус: Участник

Создано: 05 июля 2007 23:43
· Личное сообщение · #2

Не имея проги сложно узнать алгоритм



Ранг: 226.0 (наставник), 67thx
Активность: 0.160
Статус: Участник

Создано: 06 июля 2007 09:42
· Личное сообщение · #3

Это FirmwareUpdate для какогото девайса на МК ?

Если да, то:
Через какой порт компа идёт обновление ?
Какой МК в девайсе ?
Через какие лапы МК связан с компом ?
Выложи тулзу для обновления.




Ранг: 216.9 (наставник), 85thx
Активность: 0.310.15
Статус: Участник
X-Literator

Создано: 06 июля 2007 23:10
· Личное сообщение · #4

Хыхы. Вот именно, нужна прога, лучше в сорцах ))) (ну ясно, что этого и не будет, иначе ты бы эту тему не создал, либо нет у тебя опыта реверсера - одно из двух, всё ИМХО).

А если не сложно, проведи сравнительный и частотный анализ в winhex (или что-нибудь в этом роде), может, ты хотя бы узнаешь, это криптостойкий алгоритм или же нет.
И вообще - попробуй спецификации в нете поискать.

-----
Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей.




Ранг: 226.0 (наставник), 67thx
Активность: 0.160
Статус: Участник

Создано: 06 июля 2007 23:25 · Поправил: SergX
· Личное сообщение · #5

Crawler пишет:
И вообще - попробуй спецификации в нете поискать.


Какие спецификации ?
Ты о чём ?




Ранг: 103.3 (ветеран), 8thx
Активность: 0.060
Статус: Участник

Создано: 07 июля 2007 00:34
· Личное сообщение · #6

Прошу прощение, наверное в меня полетят камни, но какое отношение "частотный анализ" WH имеет к оценке криптостойкости? Бред.

Понимаю оценить энтропию или сходу увидеть простенькую модификацию (xor / add практически сразу видно, особенно если контент известен, еще и ключ с полпинка, если побайтово "шифровалось") с помощью анализа WH.

Не выдержал.



Ранг: 4.3 (гость)
Активность: 0=0
Статус: Участник

Создано: 07 июля 2007 02:02
· Личное сообщение · #7

вот сама прога slil.ru/24602706



Ранг: 4.3 (гость)
Активность: 0=0
Статус: Участник

Создано: 07 июля 2007 02:17
· Личное сообщение · #8

какой тип проца там применяется не имеет никакого значения и на какие ноги это все подключено (Txd,Rxd:s5, так как в микруху прошит загрузчик который через ком-порт принимает расшифрованный HEX-файл и сам пишет его в память. По аналогии со всеми другими загрузчиками он сначала получает команду на обновление, а потом должен дождаться первого символа HEX-файла - ":"



Ранг: 226.0 (наставник), 67thx
Активность: 0.160
Статус: Участник

Создано: 07 июля 2007 09:22
· Личное сообщение · #9

ReAVR пишет:
какой тип проца там применяется не имеет никакого значения

Ты заблуждаешься... Тип проца имеет большое значение. Не все процы имеют возможность шить сами себя. Если речь идёт о Atmel то у них само-прошивание кода делается только из BootLoader.

ReAVR пишет:
Txd,Rxd, так как в микруху прошит загрузчик который через ком-порт принимает расшифрованный HEX-файл и сам пишет его в память.

Почему ты решил что он расшифрованный ?
Если это так (в чем я очень сомневаюсь) то ставишь любой монитор для ком и сливаешь расшифрованный файл во время прошивки девайса.
Но разумно бы было разработчику сделать расшифровку в самом загрузчике…



Ранг: 495.3 (мудрец)
Активность: 0.30
Статус: Участник

Создано: 07 июля 2007 13:53
· Личное сообщение · #10

SergX, да тут не Атмел и не ПИК, тут автомобильные дела. За просто так никто возиться не станет ИМХО. Не прилично это

-----
Всем привет, я вернулся





Ранг: 216.9 (наставник), 85thx
Активность: 0.310.15
Статус: Участник
X-Literator

Создано: 10 июля 2007 13:26 · Поправил: Crawler
· Личное сообщение · #11

NaumLeNet пишет:
Прошу прощение, наверное в меня полетят камни, но какое отношение "частотный анализ" WH имеет к оценке криптостойкости? Бред.

Извините, но я учился на криптографа и знаю, о чем я говорю, а вот вы не знаете.
Частотный анализ имеет прямое отношение к оценке криптостойкости, прочитайте теорию хотя бы, чтобы понять, о чем речь. Если распределение у криптотекста такое же, как у открытого, но со сдвигом и незначительными изменениями, криптостойкость низкая.

-----
Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей.





Ранг: 1288.1 (!!!!), 273thx
Активность: 1.290
Статус: Участник

Создано: 10 июля 2007 13:40
· Личное сообщение · #12

Я не учился на криптографа, но логически можно предположить, что частотный анализ может помочь лишь в случае применения слабеньких алгоритмов, типа тупового ксора или замены символов. Чем поможет частотный анализ при оценке криптостойкости RSA?
Вообще криптограф и криптолог (криптоаналитик) - разные вещи




Ранг: 216.9 (наставник), 85thx
Активность: 0.310.15
Статус: Участник
X-Literator

Создано: 10 июля 2007 15:48
· Личное сообщение · #13

Ara пишет:
Вообще криптограф и криптолог (криптоаналитик) - разные вещи

Мну естественно. На криптоаналитиков разве учат? =) Это с опытом приходит.
Я не писал про оценку криптостойких алгоритмов, я писал:

Crawler пишет:
ты хотя бы узнаешь, это криптостойкий алгоритм или же нет.


Естественно, он не даст пользы конкретной. Он только укажет, есть ли шанс головой додумать, или же это RSA =)

-----
Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей.




Ранг: 72.3 (постоянный)
Активность: 0.040
Статус: Участник

Создано: 10 июля 2007 17:23
· Личное сообщение · #14

SergX пишет:
Какой МК в девайсе ?


в проге подписаны типы используемых контроллеров и т.д., но знать тип контроллера от которого именно эта прошивка имхо нужно.

Bitfry пишет:
SergX, да тут не Атмел и не ПИК, тут автомобильные дела. За просто так никто возиться не станет ИМХО. Не прилично это

Так-то оно так =)
в проге пока не разбирался, качал со слил.ру 2 часа, но ковырять конечно можно(у меня только времени нет нифига), ибо загрузчик который это всё дело разворачивает может быть как в контроллере, так и раскриптовывать перед прошивкой в проге, и чтобы избавится от лишнего геморроя по ситуации его могут всунуть в прогу =/




Ранг: 103.3 (ветеран), 8thx
Активность: 0.060
Статус: Участник

Создано: 10 июля 2007 21:45 · Поправил: NaumLeNet
· Личное сообщение · #15

Crawler
Я мало имею отношение к крипто (в целом) и не люблю впутываться в подобные флеймо-разводы, но
Crawler пишет:
Я не писал про оценку криптостойких алгоритмов, я писал: ты хотя бы узнаешь, это криптостойкий алгоритм или же нет.

С каких пор модификации (xor / add) стали записывать в алгоритмы шифрования и оценивать их криптостойкость?

Crawler пишет:
Естественно, он не даст пользы конкретной. Он только укажет, есть ли шанс головой додумать, или же это RSA =)

Если уж извращаться, то давайте для проверки возьмем 48 файлов (под номерами), из которых 46 будет покриптованно (начиная от SCOP и заканчивая AEJ) + 2 модифицированных (xor / add). И на основе частотного анализа желающий попробует определить криптостойкость. Выделить модификации особых проблем не составит, только к криптостойкости это не имеет никакого отношения. Давайте выкинем амбиции и честно скажем, что на основании частотного анализа (в WH, к примеру) невозможно оценить криптостойкость.

Извините за флейм, ничего личного.




Ранг: 216.9 (наставник), 85thx
Активность: 0.310.15
Статус: Участник
X-Literator

Создано: 11 июля 2007 16:46
· Личное сообщение · #16

NaumLeNet пишет:
С каких пор модификации (xor / add) стали записывать в алгоритмы шифрования и оценивать их криптостойкость?


Это ваши домыслы.

http://www.techno.edu.ru:16001/db/msg/28844.html

Почитайте. Это очень интересно, более того, к теме относится.

-----
Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей.





Ранг: 216.9 (наставник), 85thx
Активность: 0.310.15
Статус: Участник
X-Literator

Создано: 11 июля 2007 16:56 · Поправил: Crawler
· Личное сообщение · #17

Конечно, я не утверждаю здесь, что это универсальное средство, тем более, что я писал про частотный и сравнительный анализ в их совокупности (сверху-сообщение).
Кто вам сказал, что все применяют алгоритмы

NaumLeNet пишет:
(начиная от SCOP и заканчивая AEJ)
?

В моей практике встречались и периодические шифры замены. И стеганография, даже современная, не воротит нос от частотного анализа, как это делаете сейчас вы. Почитайте про метод Касиски, хорошее описание его есть в Википедии. Почитайте вообще теорию классического криптоанализа. Я не вступаю в споры.

-----
Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей.





Ранг: 1288.1 (!!!!), 273thx
Активность: 1.290
Статус: Участник

Создано: 11 июля 2007 16:57
· Личное сообщение · #18

Crawler
Дык. Ты толи плохо учился, толи спецом дурака из себя стоишь. Еще в книжке по программированию на турбо паскале был исходник "шифрования" при помощи ксора... Привел, понимаешь, как веский аргумент статью какого-то чела, кандидата наук...Процентов на 95% статья срипана откуда-то, кандидатам положено писать статьи, ибо их за это дрюкают, если не пишут. Вот и всякую хреновину выдают...Эту хреновину заносят в сборники статей, с этой хреновиной они выступают на конференциях научных (с умным видом), где сидят филологи и литераторы, ваще не въезжающие в тему вопроса...
Посмотри в конце список литературы, заюзанной в статье:
1. Хоффман Л. Дж. Современные методы защиты информации. М.: Советское радио, 1980.
2. Мельников В. В. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997.
То, что первой 27 лет, а второй 10 - тебе ни о чем не говорит?




Ранг: 216.9 (наставник), 85thx
Активность: 0.310.15
Статус: Участник
X-Literator

Создано: 11 июля 2007 17:15 · Поправил: Crawler
· Личное сообщение · #19

Ara пишет:
Привел, понимаешь, как веский аргумент статью какого-то чела, кандидата наук...


Кандидатами в наше время просто так не становятся. Не знаю, где ты учился, если у тебя такое мнение.

Ara пишет:
ибо их за это дрюкают, если не пишут


На моей памяти никого не "дрюкали".
Это никому не надо. Сдал минимум,- хочешь - пиши, а хочешь - нет, твое личное дело.


Ara пишет:
То, что первой 27 лет, а второй 10 - тебе ни о чем не говорит?


А что, книжки К. Шеннон свои написал 2 или 3 года назад? Фундаментальные правила криптографии долго не устаревают, пора бы это знать.

Ara пишет:
Ты толи плохо учился, толи спецом дурака из себя стоишь


Нечего переходить на личности.

Я апеллирую к общественности, ибо Ara нарушает правила форума.

-----
Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей.





Ранг: 216.9 (наставник), 85thx
Активность: 0.310.15
Статус: Участник
X-Literator

Создано: 11 июля 2007 17:23
· Личное сообщение · #20

Ara пишет:
Еще в книжке по программированию на турбо паскале был исходник "шифрования" при помощи ксора...


Кто называл ксор алгоритмом шифрования? Покажи, цитату мне приведи.

-----
Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей.




Ранг: 2.3 (гость)
Активность: 0=0
Статус: Участник

Создано: 12 июля 2007 00:52
· Личное сообщение · #21

А я все таки по теме выскажусь...

Я как человек который делал железки могу сказать следующее:
Мы делали приборы которые пересылали просто тупо позипленный файл, и разжимали его в внутри, чтобы сэкономить время на пересылке прошивки по ком порту. Потом есть варианты когда посылается просто ASCII код бинаря, то есть в бинаре AABBFF00CC, а посылается текст "0xAA 0xBB 0xFF 0x00 0xCC", это что-то аля ПиДиПи. Потом файл для посылки может состоять из пакетов с контрольной суммой, причем как фиксированной длинны (что наиболее логично) так и переменной. Ну естественно все смешенные варианты: позипить, и добавить контрольные суммы в пакеты.

Потом есть такие варианты, после компилинга проекта получается несколько файликов, который специальной прогой пакуются в один, а потом распихиваются в устройстве, причем не обязательно весь файл кладется в одно место, то есть иногда прога знает что первую часть кладем суда, вторую туда, прям зашито в функции загрузчика внутри микросхемы (или функциях загрузочного софта написанного разработчиками для этой микросхемы).

Есть варианты еще более хитроинтересные, когда таблица прерываний полученной программы используется как ключ. То есть данные прошивки закодированы, и раскодировать их можно только если ты знаешь таблицу прерываний, то есть если ты автор софта, и при этом писал его на определенном интструменте от изготовителя микрухи (ну это больше для считывания актуально, но и для записи бывает, чтобы флашки с прошивкой не копировали).

Бывают варианты упаковки файла для мульти загрузки и так далее.

Отсюда могу сказать, что хрен так просто умозрительно догадаешься... потому что, некоторая часть методов упаковывания данных для пересылки (не путать с защитной упаковкой) сродни алгоритмам шифрования перестановкой, которые как подтвердят многие туту знатоки криптографии являются абсолютно криптостойкими если не знать алгоритма перестановки, то биш ключа.


Никакие варианты анализа не помогут, даже того самого частотного, это уже включаясь в спор гениев криптографии)

Вот вам пример

берем

"корова ест траву" и переставляем буквы, известным нам образом, получаем
"коаоресвва ттру", если вы не знаете что я куда переставлял, вы в жизни не получите из второй последовательности первую, а статистические характеристики текста теже, потому что там теже буквы и их столько же! что это не криптостойкий код? И по зашифрованному и расшифрованному коду тоже фиг поймешь что куда переставлено, особенно если это не 3 слова а страница текста.


Резюме, лучше найти разработчика, или плясать реально от микросхемы и если это не собственный процессор (сони ериксон) найти к нему студи программирования, и может быть сонисты ничего не делали для защиты заливаемого(что логично, зачем защищать то что льют в прибор, если ты это написал то ты уже молодец), и может быть там прям будет написано как что пакуется (в описании студии программирования), где какие секции. Хотя если программа-загрузчик иметься, и там не примитивная АВР, то скорее всего загадку без автора не разгадать.

Вот, извините что так длинно



Ранг: 226.0 (наставник), 67thx
Активность: 0.160
Статус: Участник

Создано: 12 июля 2007 11:08 · Поправил: SergX
· Личное сообщение · #22

T34 пишет:
Хотя если программа-загрузчик иметься, и там не примитивная АВР, то скорее всего загадку без автора не разгадать.


А что если АВР ? И чем АВР тебе такие примитивные ?

Crawler пишет:
Я апеллирую к общественности, ибо Ara нарушает правила форума.

Иди мамке нажалуйся, пусчай Ару наругает !



Ранг: 2.3 (гость)
Активность: 0=0
Статус: Участник

Создано: 12 июля 2007 12:06 · Поправил: T34
· Личное сообщение · #23

Ну еще пики. Тут дело не в примитивности микросхемы, а в том что в большинстве случаев для этого семейства все используют методику загрузки предложенную фирмой производителем, то есть вшитый в микросхему на железном уровне программатор, и нет надобности использовать всякого рода жетаг эмуляторы, программные загрузчики (написанные автором прибора а не микросхемы и потому обычно эксклюзивные) и прочее...

Имея прибор с пиком или АВР, в 90% случаев, я думаю, вы сможете в него залить программу, а еще расписав схему прибора, может быть даже сможете им управлять...




Ранг: 103.3 (ветеран), 8thx
Активность: 0.060
Статус: Участник

Создано: 12 июля 2007 12:44
· Личное сообщение · #24

Crawler, извините, что втянул вас в эту дискуссию. Каждый при своем остался, но вышло забавно.

Ara, по теме "кандидатов" +1. Я за последние годы видел множество ктн'ов (и не только) и наблюдал за их "отношением" к науке в целом и за их взаимодействием с руководителями. Есть, конечно, исключения, которые достойны уважения.



Ранг: 226.0 (наставник), 67thx
Активность: 0.160
Статус: Участник

Создано: 12 июля 2007 13:03 · Поправил: SergX
· Личное сообщение · #25

T34 я с тобой вообще не согласен.
Я занимаюсь разработкой девайсов на AVR.

Могу привести в пример девайс "бегущая строка" на ATMega16.
Я не использую чужие загрузчики, и вообще ничё чужого не использую.
Девайс имеет возможность перешивать как данные так и код (Firmware Update). Связь с компом через RS-232 (и преобразователи в RS-485). При Firmware Update с компа в ATMega16 передаётся команда которая перезапускает МК, после перезапуска начинает работать BootLoader который передаёт в комп подтверждение готовности. Комп начинает передавать зашифрованные блоки, которые BootLoader на ходу расшифровывает и зашивает в Flash. Сам BootLoader перешиваться не может, и соответственно вообще не передаётся с компа. А в BootLoader вся инициализация и т.д. То есть если ты даже расшифруешь файл с Firmware Update у тебя не будет полной проги, а просто кусок.
Ну а ATMega конечно с выставленными локбитами, и выключенным ISP.

И что ты будешь делать !?

T34 пишет:
Тут дело не в примитивности микросхемы

Я бы не назвал такой навороченный контроллер примитивным. Ты PDF по ним хотябы смотрел ?

T34 пишет:
вшитый в микросхему на железном уровне программатор

Надо быть бараном чтоб использовать ISP для Firmware Update.
Интерфейс ISP используется только во время разработки, а потом фузами нахрен выключается, также как и JTAG.

T34 пишет:
и нет надобности использовать всякого рода жетаг эмуляторы

Они тебе вообще ничем не помогут. Причём здесь это ?

T34 пишет:
Имея прибор с пиком или АВР, в 90% случаев, я думаю, вы сможете в него залить программу, а еще расписав схему прибора, может быть даже сможете им управлять...

БРЕД.




Ранг: 216.9 (наставник), 85thx
Активность: 0.310.15
Статус: Участник
X-Literator

Создано: 12 июля 2007 15:24
· Личное сообщение · #26

T34 пишет:
если вы не знаете что я куда переставлял, вы в жизни не получите из второй последовательности первую, а статистические характеристики текста теже, потому что там теже буквы и их столько же! что это не криптостойкий код? И по зашифрованному и расшифрованному коду тоже фиг поймешь что куда переставлено, особенно если это не 3 слова а страница текста.


Перестановочные шифры используются крайне редко на практике. Хотя они и поддаются некоторого рода анализу, но это сложно реализовать. Это так же трудно, как и разбираться с одноразовыми криптоблокнотами (последнее пока невозможно вообще, и я думаю, что тут вряд ли даже квантовые компьютеры помогут).

SergX пишет:
То есть если ты даже расшифруешь файл с Firmware Update у тебя не будет полной проги, а просто кусок.


То есть весь спор не имеет никакого основания.

-----
Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей.




Ранг: 226.0 (наставник), 67thx
Активность: 0.160
Статус: Участник

Создано: 12 июля 2007 15:34
· Личное сообщение · #27

Crawler пишет:
То есть весь спор не имеет никакого основания.


Я говорил конкретно о девайсе, который лично проектировал и делал.
Как это всё устроено в данном случае не известно.
Автор топика даже не соизволил сказать какой микропроцессор в девайсе.
Да и вообще от него давненько уже не слова...



Ранг: 2.3 (гость)
Активность: 0=0
Статус: Участник

Создано: 12 июля 2007 15:45
· Личное сообщение · #28

ну SergX яж не написал 100%, я на таких как вы 10% оставил.

Зачем правда шифровать прошивку для бегущей строки, если честно не понимаю, не того уровня устройство..., но люди разные бывают среди тех 10% )))

Crawler про одноразовые блокноты - это невозможно в принципе с любыми компьютерами, по определению, так же как анализ перестановочного шифра, если ключ каждый раз новый

Наш спор имеет смысл если сможешь сделать свой апдейт, который обходит всякие пароли, но я думаю это куда сложнее первой задачи, для неизвестного устройства (если это конечно не компутер для ВАЗ 2110 на АВР (поклон SergX )))))))))



Ранг: 72.3 (постоянный)
Активность: 0.040
Статус: Участник

Создано: 12 июля 2007 16:12
· Личное сообщение · #29

В общем ясно, что качественный автософт.
Поясню для желающих взятся =) без железа пардон никак, что гадать то.
Предназначен для работы с электронными метками (транспондерами), применяемыми для идентификации пользователя авто. Система софт+железо позволяет считывать информацию с транспондеров и производить её запись в те, которые это позволяют. Беспроблемм можно найти функции выполняемые этими девайсами.
Сам транспондер реализован в виде крипто микросхемы PCF79xx (либо аналогичной см. списки) и даташиты.
В системе клонирования реализована эмуляция и прочее.

З.Ы.
Это дорогой софт и железо



Ранг: 226.0 (наставник), 67thx
Активность: 0.160
Статус: Участник

Создано: 12 июля 2007 16:41 · Поправил: SergX
· Личное сообщение · #30

T34 пишет:
не того уровня устройство..

Как сказать. Я его делал не по схемам из журнала «Радио».
Достаточно того, что устройство стоит немало денег, и не хочется мне чтоб народные умельцы выковыряли прошивку и клепали клоны дома на коленках.

T34 пишет:
если это конечно не компутер для ВАЗ 2110 на АВР

Возможно я заблуждаюсь, но мне кажется что речь идёт не о перепрошивке бортового компьютера ВАЗ 2110 а о перепрошивке дорогостоящего устройства которое обеспечивает связь между компом и машиной. Которое ReAVR собирается клонировать, для чего ему прошивка и нужна.

И выглядит это устройство следующим образом:
http://www.kandm.com.pl/mainrfid_en.htm http://www.kandm.com.pl/mainrfid_en.htm


. 1 . 2 . >>
 eXeL@B —› Крэки, обсуждения —› файл каким-то образом зашифрован, но как определить каким?
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати