Сейчас на форуме: padad42664, kris_sexy, site-pro, vasilevradislav (+7 невидимых) |
eXeL@B —› Крэки, обсуждения —› файл каким-то образом зашифрован, но как определить каким? |
<< . 1 . 2 . |
Посл.ответ | Сообщение |
|
Создано: 05 июля 2007 23:39 · Личное сообщение · #1 Привет всем. Есть у меня такой вопрос: в прикрепленно архиве 2 файла 1.upd и 2.hex. Файл 1.upd - это зашифрованный файл Intel Hex, а 2.hex - это образец незашифрованного файла Intel Hex, но это не тот же самый файл! это только образец. Так вот, нужно определить каким образом был зашифрован файл 1.upd. Может кто-нибудь сталкивался с такими проблемами? 2d4f_05.07.2007_CRACKLAB.rU.tgz - hack.rar |
|
Создано: 12 июля 2007 23:00 · Личное сообщение · #2 Уж не знаю хорошо ли или плохо что его хотят клонировать... а ваще забавно на форуме ломателей программ, причем коммерческих, обсуждать что "не хочется мне чтоб народные умельцы выковыряли прошивку и клепали клоны дома на коленках. " просто забавно и все... авторам этих программ наверное тоже не хочется, а куда денешься... В железе просто, пережег ноги и прошивку не считать, а апдейт я думаю не сильно поможет в клонировании устройства, этож апдейт а не основные алгоритмы, мотор уже внутри, это куски кода, не ядро... ну я так думаю... |
|
Создано: 12 июля 2007 23:21 · Личное сообщение · #3 T34 пишет: так же как анализ перестановочного шифра, если ключ каждый раз новый Гыгы. Этого вообще я ни разу не видел. T34 пишет: Наш спор имеет смысл если сможешь сделать свой апдейт, который обходит всякие пароли, но я думаю это куда сложнее первой задачи, для неизвестного устройства (если это конечно не компутер для ВАЗ 2110 на АВР (поклон SergX ))))))))) Это делается за деньги и, я думаю, на фрикерских форумах к этому имеют большую склонность, чем у нас тут. ----- Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей. |
|
Создано: 13 июля 2007 09:40 · Личное сообщение · #4 T34 пишет: апдейт я думаю не сильно поможет в клонировании устройства, этож апдейт а не основные алгоритмы, мотор уже внутри, это куски кода, не ядро... ну я так думаю... Это не апдейт, через такое устройство можно перековырять всю память защитной микрухи целеком. MEGAMOS CRYPTO: The MC is a high security Read-Write RFID Transponder. A challenge and re-sponse cryptoalgorithm with 96 bits of user-configurable secretkey contained in EEPROM are implemented in the device. A freely programmable USER-MEMORY of 30 bits and a unique device identification of 32 bits are characteristic of the Magic. Bits 15 and 14 of word 1 are used as Lock-Bits. At delivery, these two bits have the contents “ 10“ which is the requirement for writing or erasing the memory. Data transmission to the transceiver is performed by modulating the amplitude of the electro-magnetic field. Receiving data and commands takes place in a similar way. Прим. PCF7930/31/35 96 bytes = 32 bytes (control memory) + 80 bytes (user memory) тоесть вся вукнция МС в зашите Crawler пишет: Это делается за деньги и, я думаю, на фрикерских форумах к этому имеют большую склонность, чем у нас тут. на каких фрикерских форумах!? =\ |
|
Создано: 13 июля 2007 16:11 · Поправил: Crawler · Личное сообщение · #5 |
<< . 1 . 2 . |
eXeL@B —› Крэки, обсуждения —› файл каким-то образом зашифрован, но как определить каким? |