eXeL@B —› Вопросы новичков —› Расшифровка данных |
Посл.ответ | Сообщение |
|
Создано: 15 декабря 2015 15:59 · Поправил: artkar · Личное сообщение · #1 Есть блок данных, они зашифрованы, расшифровка происходит так: Сперва при помощи процедуры MakeShifreBlock создаётся блок для декриптажа arg_0 - Вывод arg_4 - указатель на строку вида "NTdkNGQ1ZGQxNWY0ZjZhMjc5OGVmNjhiOGMzMjQ" строка не известна arg_8 - размер Потом при помощи процедуры Decode_Block блок данных раскодируется arg_0 - Вход шифро-блока (вывод из процедуры MakeShifreBlock ) arg_4 - Вход/вывод вход - зашифрованные данные arg_8 - размер всегда 70 хекс Данные на выходе можно предсказать - это скрипт ПХП (Этот код из защиты PHPShield от компаниии SourceGuardian) следовательно можно подобрать, теоретически ключ. Однако не силен в шифровании и решил спросить здесь, кто может восстановить ключ входящий на процедуру MakeShifreBlock или расшифровать блок данных и сколько возьмете за работу? Либо дайте какие либо рекомендации, пусть глупые, но теоретически могущие быть полезными, либо перешлите меня на ресурс где этим уже занимались и могли поделиться предыдущими наработками. Спасибо. |
|
Создано: 15 декабря 2015 16:07 · Поправил: artkar · Личное сообщение · #2 MakeShifreBlock (disasm) 0b5d_15.12.2015_EXELAB.rU.tgz - MakeShifreBlock (disasm).txt Добавлено спустя 3 минуты Decode_Block (disasm) 11c0_15.12.2015_EXELAB.rU.tgz - Decode_Block (disasm).txt |
|
Создано: 15 декабря 2015 18:27 · Личное сообщение · #3 По некоторым константам (ключ длиной 48h, счетчики циклов) можно предположить Blowfish. Для точного диагноза нужна программа, а не листинг. artkar пишет: следовательно можно подобрать, теоретически ключ Если действительно Blowfish, то не получится. | Сообщение посчитали полезным: artkar |
|
Создано: 15 декабря 2015 18:46 · Поправил: -=AkaBOSS=- · Личное сообщение · #4 грубый перевод Decode_Block Code:
собственно, часть цикла где используется var_ShifrBlock_48 Code:
| Сообщение посчитали полезным: artkar |
eXeL@B —› Вопросы новичков —› Расшифровка данных |