Сейчас на форуме: asfa, _MBK_ (+7 невидимых)

 eXeL@B —› Вопросы новичков —› Криптованый текст
<< . 1 . 2 .
Посл.ответ Сообщение

Ранг: 1.5 (гость)
Активность: 0=0
Статус: Участник

Создано: 13 октября 2009 17:13
· Личное сообщение · #1

Подскажите плиз, как можно выдрать текст из этого файлика ?

433b_13.10.2009_CRACKLAB.rU.tgz - 1.1



Ранг: 301.4 (мудрец), 194thx
Активность: 0.170.01
Статус: Участник

Создано: 15 октября 2009 19:42 · Поправил: Veliant
· Личное сообщение · #2

Собственно как понял шифрование строки зависит от... номера строки))
Закономерность есть
0131230111012311
Сам файл начинается с 3 позиции(считать с 0). там где 0 первый байт как правило либо не зашифрован либо по таблице, на остальных вариантах закономерности тоже наблюдаются


P.S. [добавлено]
Смещения относительно таблиц повторяется каждый 16(17) строк

P.P.S [добавлено 2]
Расшифровать частично можно. Алфавитов как я понял 5. Порядок их применения можно наблюдать на разделителях типа ;---. Учитывая что порядок повторяется каждые 16 строк и некоторые начальные строки заголовка мы знаем, можно частично восстановить алфавиты, остальное перебором. Кстати если смотреть текст заголовка то нашел как минимум 4 символа, которые отвечают однозначно во всех строках одним символам. Заглавные русские буквы как правило это пробелы, так же немного просматриваются закономерности на датах в заголовке. Да и в описаниях 0**,*, так же есть закономерности. Сейчас к сожелению времени уже заняться нет, как приеду, продолжу ковыряться)




Ранг: 170.1 (ветеран), 96thx
Активность: 0.090.01
Статус: Участник

Создано: 15 октября 2009 19:48 · Поправил: gazlan
· Личное сообщение · #3

Veliant пишет:
шифрование строки зависит от... номера строки


С размером гаммы пока не определился, но должно быть не меньше 80 - гамма скользит в зависимости от номера строки. Увеличение номера строки на единицу (циклически?) сдвигает гамму влево на две позиции по mod32 (т.е сдвиг на 8 влево равнозначен сдвигу на 24 вправо). В этих пределах она и болтается
Но этим, кажется, не ограничивается. Кроме самих разделителей ничего дешифровать пока не удается.




Ранг: 170.1 (ветеран), 96thx
Активность: 0.090.01
Статус: Участник

Создано: 16 октября 2009 14:09 · Поправил: gazlan
· Личное сообщение · #4

Veliant пишет:
порядок повторяется каждые 16 строк

по mod32 (сдвиг гаммы на 2 символа на строку). Но сама гамма, кажется, различна для разных строк - т.е., действительно, многоалфавитное шифрование. Например, для гаммы
Code:
  1. '\xF8', '\xFC', '\x1C', '\x1C', '\x80', '\x9C', '\x00', '\x80', '\xE0', '\x00', '\x80', '\x9C', '\x80', '\xFC', '\x00', '\x9C', 
  2. '\x9C', '\xE0', '\x00', '\x00', '\xE0', '\x80', '\x80', '\x80', '\x9C', '\xFC', '\x00', '\xE0', '\x9C', '\x00', '\x9C', '\x9C', 
  3. '\xE0', '\xE0', '\x00', '\x80', '\x9C', '\x80', '\x00', '\xE0', '\x80', '\xFC', '\xE0', '\x80', '\x1C', '\x1C', '\xFC', '\x80', 
  4. '\x9C', '\x00', '\x9C', '\x9C'

корректно дешифруются разделители в следующих строках: 33, 65, 81, 97, 145, 193, 195, 257, 273, 289, 305, 385, 401, 609, 977. Все они (кроме 195) дают 1 по mod16.
На картинке хорошо видно, что сдвиг гаммы зависит только от номера строки.

671f_16.10.2009_CRACKLAB.rU.tgz - delimiters_s.png



Ранг: 310.8 (мудрец), 29thx
Активность: 0.430
Статус: Участник

Создано: 16 октября 2009 17:54 · Поправил: tundra37
· Личное сообщение · #5

Похоже в гамме не 6 таблиц зашито. Там где '-' кодируется в минус, ';' кодируется не только в саму себя, но в другое.
В файле 079-907-560-CAU.clb после коментария идут многочисленные 001,
Сам коментарий - measuring blocks & basic setting

Перед коментарием через строчку - ; last modificationon on ......
И еще выше характерная парочка :
; This file is part of a redirection package,
; make sure you have all of the following files.

Т.е. можно уточнить гамму и получить символы ' ' '0' ',' и возможно 's' 'e' - как самые частые.

Если найти в остальных файлах 0 и парочку, то данных будет еще больше.




Ранг: 170.1 (ветеран), 96thx
Активность: 0.090.01
Статус: Участник

Создано: 19 октября 2009 18:03 · Поправил: gazlan
· Личное сообщение · #6

tundra37 пишет:
Похоже в гамме не 6 таблиц зашито.

Пока у меня получается 16 слегка различающихся гамм (для разделителей). Очевидна привязка к индексу строки, вычисляемого как ее номер по mod16.
Например, для той же ';' мы всюду видим одно и то же шифрование и тот же самый сдвиг гаммы.


3c43_19.10.2009_CRACKLAB.rU.tgz - all_clb_sorted.png




Ранг: 170.1 (ветеран), 96thx
Активность: 0.090.01
Статус: Участник

Создано: 20 октября 2009 01:14
· Личное сообщение · #7

tundra37 пишет:
характерная парочка

"Сладкую парочку" легко опознать по размеру и выделению пустыми строками. В эташе набор кандидатов.


f160_19.10.2009_CRACKLAB.rU.tgz - honey.rar




Ранг: 170.1 (ветеран), 96thx
Активность: 0.090.01
Статус: Участник

Создано: 20 октября 2009 03:36 · Поправил: gazlan
· Личное сообщение · #8

tundra37 пишет:
И еще выше характерная парочка :
; This file is part of a redirection package,
; make sure you have all of the following files.
Т.е. можно уточнить гамму и получить символы ' ' '0' ',' и возможно 's' 'e' - как самые частые.

Обработал эти строки. Шифрование также привязано к индексу строки, просматривается сдвиг гаммы на два вправо на единицу индекса (по нешифруемым символам).


4ddc_19.10.2009_CRACKLAB.rU.tgz - honey_sorted.png




Ранг: 170.1 (ветеран), 96thx
Активность: 0.090.01
Статус: Участник

Создано: 20 октября 2009 04:15 · Поправил: gazlan
· Личное сообщение · #9

gazlan пишет:
сдвиг гаммы на два вправо на единицу индекса



5ae4_19.10.2009_CRACKLAB.rU.tgz - honey_sorted 2.png




Ранг: 170.1 (ветеран), 96thx
Активность: 0.090.01
Статус: Участник

Создано: 20 октября 2009 06:02 · Поправил: gazlan
· Личное сообщение · #10

И что меня смущает, это НЕ должен быть XOR, так как для соседних строк слишком различны паттерны совпадений (тождественные байты отмечены '+').
Code:
  1.   ; This file is part of a redirection package,
  2. ----+--+----++--++-------------+--+-++----+-+
  3. C
  4. +--+----+---++-------------++-+++-----+-+--+-
  5. -+----+--++-++------+----+--+-+---+---+-++-+-
  6. ----++-++-+---------+--+--+-++----+-+--+-+---


Code:
  1.   ; make sure you have all of the following files.
  2. 0 ----+-+-+++---+----+---+--+--+----+-+++-+-------
  3. ...
  4. --+--+--+-+--++---++-----+---+--+++-----+-+-++-+
  5. D
  6. -+----++--+-+-+---++-----+--+-+--+--+-+----+----
  7. ----++--+++--+---+-----+--+-+-------+++--+----+-


32ba_19.10.2009_CRACKLAB.rU.tgz - match.png




Ранг: 170.1 (ветеран), 96thx
Активность: 0.090.01
Статус: Участник

Создано: 20 октября 2009 07:30
· Личное сообщение · #11

И подводя предварительные итоги: все, что пока удалось достоверно дешифровать (известен метод, найдена гамма) - это разделители
Референсный код, криптотекст, дешифровка (~ 540 Kb). Psw: "vcc(cl)" без кавычек: h**p://w*w.sendspace.com/file/940z17



Ранг: 301.4 (мудрец), 194thx
Активность: 0.170.01
Статус: Участник

Создано: 24 октября 2009 18:01
· Личное сообщение · #12

Вот тоже немного пытался поковырять... как видно частично текст расшифровывается, и кое где даже проглядываются слова. Но изза неверной гаммы местами неверные символы проскакивают.

85e0_24.10.2009_CRACKLAB.rU.tgz - Untitled.htm


<< . 1 . 2 .
 eXeL@B —› Вопросы новичков —› Криптованый текст
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати