Frage

Ich versuche, das Format einer Passwort-Datei zu arbeiten, die von einem LOGIN DLL dazu verwendet wird, die Quelle nicht gefunden werden kann. Das Admin-Tool wurde in AFX geschrieben, so dass ich hoffe, dass es vielleicht einen Hinweis auf den Algorithmus gibt verwendet, um die Passwörter zu codieren.

, um das Admin-Tool verwenden, haben wir zwei Passwörter, die codiert werden. Die erste ist „dinosaur123456789“ und die hex der Verschlüsselung ist hier:

Die resultierenden Hex-Werte für die Dinosaurier Passwort sind

00h: 4A 6E 3C 34 29 32 59 51 2E 6B 2B 4E 4F 20 47 75; Joh <4) 2.YQk + NO Gu 10H: 6A 33 09; J3. 20h: 64 69 6E 6F 61 75 72 73 31 32 33 34 35 36 37 38; dinosaur12345678 30h: 39 30; 90

Ein weiteres Passwort „gertcha“ ist codiert als E8H: 4D 4C 35 46 53 7E 5C; GROUT M5LFS \ ~

Ich habe versucht, für eine gemeinsame XOR suchen, aber nicht etwas zu finden. Die Passwörter sind von der gleichen Länge in der Passwort-Datei, so nehme ich an, dass dies eine reversible Codierung (es einer anderen Zeit war!). Ich frage mich, ob die AFX Klassen ein Mittel gehabt haben können, die für diese Art von Dingen verwendet werden würde?

Wenn jemand die Codierung arbeiten können, dann wäre das toll!

Danke, Matthew

[edit:] Okay, zuerst, ich bin bewegt auf und gehen, die Vergangenheit hinter sich lassen in der neuen Lösung. Es wäre schön gewesen, noch die alten Daten zu verwenden. Denn wenn jemand es als Rätsel lösen will, dann würde ich immer noch in der Lage sein mag, es zu benutzen.

Für diejenigen, die einen gehen zu wollen, habe ich zwei Passwörter getan.

All 'a' - ein Passwort mit 19 a ist: 47 7D 47 38 7C 58 57 73 59 2D 50; G} G8XW | Sy-P 79 68 29 44 52 31 3E 6B 09; yh)> DR1k.

All 'b' - ein Passwort mit 16 bs. 48 7D 2C 71 78 67 46 49 48 4B 5F; H}, qxgKFIH_ 69 7D 39 79 09 5E; i} 9j ^.

Das hat mich überzeugt, dass es keine einfache Lösung beteiligt ist, und dass es ein Feedback.

War es hilfreich?

Lösung

Nun, ich habe eine schnelle cryptanalysis darauf, und so weit, ich kann Ihnen sagen, dass jedes Passwort, mit ihm zu beginnen scheint, ist ascii Wert + 26. Die nächste Oktett scheint der Unterschied zwischen dem ersten Zeichen des Passworts zu sein und die zweite, hinzugefügt, um es ascii Wert. Die 3D-Buchstaben, ich habe noch nicht herausgefunden. Ich denke, es ist sicher zu sagen, dass Sie mit irgendeiner Art von Feedback Chiffre handelt, weshalb XOR nichts auftaucht. Ich denke, jeder Oktetts Wert auf dem vorherigen abhängen wird.

ich gehen kann, aber diese Sachen viel Zeit in Anspruch nimmt. Hoffentlich können Sie einen Start geben, oder vielleicht geben Sie ein paar Ideen.

Andere Tipps

Da aber der Ausgang in der Länge mit dem Eingang gleich ist dies sieht aus wie eine feste Schlüssel-Chiffre. Es kann eine triviale xor sein.

Ich schlage vor, die Prüfung der folgenden Passwörter:

 * AAAAAAAA
 * aaaaaaaa
 * BBBBBBBB
 * ABABABAB
 * BABABABA
 * AAAABBBB
 * BBBBAAAA
 * AAAAAAAAAAAAAAAA
 * AAAAAAAABBBBBBBB
 * BBBBBBBBAAAAAAAA

Dies sollte vielleicht erlaubt uns, die Chiffre zu brechen ohne reverse die DLL-Engineering.

Kann die dll kodieren einzelne Zeichen Passwörter? Oder sogar ein Null-Zeichen-Passwort?

Sie werden mit den banalsten Testfälle beginnen zu wollen.

Sie können zu diesem Problem aus dem falschen Winkel suchen. Ich würde denken, dass das Beste, warum, um herauszufinden, wie das Passwort-Hashes erstellt wird, wird umgekehrt das Login-dll-Ingenieur.

würde ich IDA Pro für diese Aufgabe empfehlen. Es lohnt sich der Preis für die Hilfe ist gibt Ihnen einen ausführbaren Code in lesbaren Assembler rückwärts fährt. Es gibt noch andere Disassembler, die frei sind, wenn Sie Geld nicht zahlen wollen, aber ich habe nicht über etwas so mächtig wie IDA Pro kommen. Ein frei statischer Disassembler / Debugger, die ich empfehlen würde von SmidgeonSoft PEBrowse würde, da es schnell gut für Stossen um eine Live laufenden System und hat eine gute PDB Unterstützung für das Laden Bugsymbol.

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top