![]() |
eXeL@B —› Вопросы новичков —› Что за алгоритм?? |
Посл.ответ | Сообщение |
|
Создано: 29 ноября 2006 11:27 · Личное сообщение · #1 Итак, есть прога, клиент от системы авторизации. Схема авторизации такая: 1)клиент берет от юзера 8-символьный пароль (если меньше - остальное пробелы), получает из него 8-байтовый хэш, прибавляет еще 2 байта(пока не знаю откуда берутся ![]() -> 1B 8F AE 64 5E B7 48 02 0B 20 2)сервер присылает число (вроде как баланс) и код - результат попытки(01), но на этом этапе он не важен <- 32 32 39 2E 34 30 00 00 01 00 3)на что клиент вычисляет и шлет уже другой хэш: -> 68 97 84 80 43 21 80 4F 0C 20 и получает ответ с кодом успешной авторизации(02) <- 32 32 39 2E 34 30 00 00 02 00 и клиент продолжает слать этот хэш и еще 7 байт - куски от серийного № винта не знаю зачем, никакой привязки к железу нет ;) и получать тот же ответ, пока не изменится баланс(период обновления баланса ~1ч) после чего вторичный хэш меняется, короче похоже он зависит от баланса. -> 68 97 84 80 43 21 80 4F 0D [35 4C 53 34 31 4B 00] -> 68 97 84 80 43 21 80 4F 0F [53 54 33 31 36 30 00] ... прилагается код disasm функций шифровки и сам клиент. Так вот, может кто-нибудь подскажет, на что похож алгоритм шифрования, и не используется ли какой-нить известный?? и можно ли по хэшу(хотя бы 1-му) восстановить пароль? Просто функции довольно неслабые ;) а я вообще раньше реверсингом почти не занимался да и в криптографии очень плохо разбираюсь.. Вобщем, помогите плиз, кто сможет! ![]() ![]() |
|
Создано: 30 ноября 2006 06:20 · Личное сообщение · #2 |
|
Создано: 30 ноября 2006 08:48 · Личное сообщение · #3 tundra37 пишет: Для таких есть тема "запросы на взлом". Вот так сразу, да? ладно, и туда кину ;) tundra37 пишет: Здесь явно финансовое мошенничество - взлом системы оплаты. А взлом платных прог - это уже не финансовое мошенничество? ![]() Да нет, это тут ни при чем, какой же провайдер позволит так себя хм..обманывать? Просто система похоже довольно простая и мне скорее всего по силам. Суть в том чтобы просто поломать, и я же не прошу это сделать за меня, а просто подсказать, если кто сможет. ![]() |
|
Создано: 03 декабря 2006 03:50 · Личное сообщение · #4 icyhero пишет: а просто подсказать, если кто сможет. Алгоритм там скорее всего простой, т.к. все сообщения на виду. Но максимум, что ты добьешся - получишь пароль другого аккаунта и будешь жить за чужой счет. Вот только ведь вычислят тебя и спишут все убытки ![]() ![]() ![]() |
|
Создано: 04 декабря 2006 11:13 · Личное сообщение · #5 tundra37 пишет: Алгоритм там скорее всего простой, т.к. все сообщения на виду. ![]() ![]() ![]() tundra37 пишет: Но максимум, что ты добьешся - получишь пароль другого аккаунта а собственно, на большее я и не рассчитывал, т.к. вряд ли можно, не имея исходников сервера, да и имея тоже ![]() ![]() tundra37 пишет: другого аккаунта и будешь жить за чужой счет. Вот только ведь вычислят тебя и спишут все убытки да нет, етого мне не надо. Причем могут вычислить еще до того, как ты пароль вычислишь Это как, с помощью телепатов что-ли? ![]() Но мне это так и так не грозит.. ![]() ![]() |
|
Создано: 04 декабря 2006 12:27 · Личное сообщение · #6 icyhero пишет: Это как, с помощью телепатов что-ли? Если серъезно, насчет вычислить ето конечно вряд ли.. Ты плохо понимаеш устройство и работу в сети, Пока ты съмеёшся...Но потом будеш плакать... Советую пока отложить эту идею и изучить СЕТЬ....Как устроена, где, што, когда и т.д. Как узнаеш...Поймеш. ![]() ![]() |
|
Создано: 05 декабря 2006 00:57 · Личное сообщение · #7 9-й байт во всех пакетах - это его порядковый номер. icyhero пишет: Может лучше подскажешь таки, где рыть? 1) Разбираться с алгоритмом. Мне сейчас вообще ничем не хочется заниматься, т.ч. смотреть не буду ![]() 2) Хеш пароля обычно используется, чтобы не запускать сложный алгоритм проверки. Т.е. по хешу отбраковываются заведомо "ложные" пароли. Вот когда пройдешь проверку по хешу, тогда может включится привязка по железу. 3) Про поимку. Чтоб узнать хеш придется прослушивать сеть. Обычно такое не ловят, но существуют методики. Когда начнешь "долбить" сервер неправильными запросами, тут уж точно по протоколам через 2-3 дня выловят, если будешь напролом действовать. Или ты думаешь из пальца высосать правильный ключ шифрования ?! Кстати для данной системы за проксями в принципе нельзя прятатся, т.ч. поимка гарантирована. А если автор правильно сделал шифрование, то только поимка и гарантирована ![]() ![]() |
|
Создано: 09 декабря 2006 09:21 · Личное сообщение · #8 Gluk пишет: Ты плохо понимаеш устройство и работу в сети, Пока ты съмеёшся...Но потом будеш плакать... Советую пока отложить эту идею и изучить СЕТЬ....Как устроена, где, што, когда и т.д. Как узнаеш...Поймеш. Из каких соображений ты сделал сие глубокомысленное заключение? ![]() ![]() tundra37 пишет: 1) Разбираться с алгоритмом. Мне сейчас вообще ничем не хочется заниматься, т.ч. смотреть не буду Нет, все-таки ты даешь очень ценные советы ![]() 2) Привязки к железу не должно быть, т.к. авторизация работает на любом. tundra37 пишет: 3) Про поимку. Чтоб узнать хеш придется прослушивать сеть. Обычно такое не ловят, но существуют методики. Когда начнешь "долбить" сервер неправильными запросами, тут уж точно по протоколам через 2-3 дня выловят, если будешь напролом действовать. Или ты думаешь из пальца высосать правильный ключ шифрования ?! Кстати для данной системы за проксями в принципе нельзя прятатся, т.ч. поимка гарантирована. А если автор правильно сделал шифрование, то только поимка и гарантирована Я бы даже сказал, уже приходилось прослушивать ;) Так что незачем долбить сервер. Да и если надо - тоже не поблема - пров свихнется, если будет отлавливать всех юзеров, кто неправильно ввел пароль ![]() ![]() ![]() ![]() т.ч. если будет желание, глянь, плиз алгоритм ;) ![]() |
![]() |
eXeL@B —› Вопросы новичков —› Что за алгоритм?? |