eXeL@B —› Вопросы новичков —› nsmallcrk |
Посл.ответ | Сообщение |
|
Создано: 22 апреля 2008 21:55 · Поправил: BadM00nz · Личное сообщение · #1 Привет всем, вот что я смог накопать (если это только верно >_<) 1) часть Ключ из 12 символов, первые 4 символа введенного ключа используются в качестве 128 bit'ного ключа для алгоритма xtea (т.е. например 0x12345678 0x12345678 0x00000000 0x00000000 ). Этим ключем расшифровывается следующие 68 bit 0x3BEABC9A 0xD1FC1E8F , из декодированных 68 бит и таблици ( в аттаче) преобразуют в Dword и сверяют с константой 0xB456B480. 2) чтото похожее сверяют с другой константой. Написал брут форс .... вожусь уже 10 день ... руки опускаются.... Толи я не понял алгоритм защиты, толи кривой брут, толи таблица .... Пните в какую сторону копать дальше ... Код брута ( не судите строго за этот фарш ) и сам crackme в аттаче. del |
|
Создано: 23 апреля 2008 10:45 · Личное сообщение · #2 |
|
Создано: 23 апреля 2008 14:26 · Личное сообщение · #3 |
|
Создано: 24 апреля 2008 12:59 · Личное сообщение · #4 |
|
Создано: 26 апреля 2008 09:45 · Поправил: BadM00nz · Личное сообщение · #5 Помоему внем что-то больше чем перебор 4х символьного куска ключа для первой части защиты, т.к. привел брут в более человеческий вид и в результат перебора ключей по 4 символа из "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz1234567890" (всего у меня получилось 14776336 ключей) результат 0x0 + генерация ключа вроде зависит еще от кол-ва выбираемых байт из декодированных 0x3BEABC9A 0xD1FC1E8F (для примера сравни ключи начинающийся с 1234 и с 1111 для первого выбор 8 для другого 4) . Побывал варианты с 1 по 8 и снова результат 0x0. Истина где-то рядом ... p.s. В аттаче код переписанного брута del |
|
Создано: 26 апреля 2008 21:23 · Поправил: BadM00nz · Личное сообщение · #6 Еще несколько дополнений которые я смог откопать ... Серийник может начинаться с "PSk=" (предыдущий алфавит + "~`!@#$%^&*()_-+=|\{}[];:'"<>,.?/") эти четыре символа преобразуются в 0xB456B480 (OMG брут N2 сделал свое дело, переменная loops должна принимать одно значение: 8 , а не с 1 по 8 ) . Первая часть защиты пройдена... P.S. Это все верно при условии, если первоначально для дешифровки использовались следующие 68 бит : 0x3BEABC9A, 0xD1FC1E8F |
|
Создано: 29 апреля 2008 06:38 · Поправил: BadM00nz · Личное сообщение · #7 |
|
Создано: 10 мая 2018 17:08 · Поправил: narubibi · Личное сообщение · #8 Can I still ask for help about this crackme? I have attached it. Russian is fine I can google translate. I have gone through the pain of reading up until after the second part check, but after that the code got so messy I can't even look at it. Also, I wonder how brute force works as it would take 256^4 or 256^8 to find it. 324a_10.05.2018_EXELAB.rU.tgz - 2.2.exe |
eXeL@B —› Вопросы новичков —› nsmallcrk |