|
一次失败的尝试
想法不错,貌似最近用混沌的人比较多,x^y是多项式时间的,也不是说不可以,就看调用了多少次。 |
|
[讨论]RAR加密,亮了呢
wchar PswW[MAXPASSWORD]; CharToWide(Password,PswW,MAXPASSWORD-1); PswW[MAXPASSWORD-1]=0; byte RawPsw[2*MAXPASSWORD+SALT_SIZE]; WideToRaw(PswW,RawPsw); int RawLength=2*strlenw(PswW); if (Salt!=NULL) { memcpy(RawPsw+RawLength,Salt,SALT_SIZE); RawLength+=SALT_SIZE; } hash_context c; hash_initial(&c); const int HashRounds=0x40000; for (int I=0;I<HashRounds;I++) { hash_process( &c, RawPsw, RawLength, HandsOffHash); byte PswNum[3]; PswNum[0]=(byte)I; PswNum[1]=(byte)(I>>8); PswNum[2]=(byte)(I>>16); hash_process( &c, PswNum, 3, HandsOffHash); if (I%(HashRounds/16)==0) { hash_context tempc=c; uint32 digest[5]; hash_final( &tempc, digest, HandsOffHash); AESInit[I/(HashRounds/16)]=(byte)digest[4]; } } uint32 digest[5]; hash_final( &c, digest, HandsOffHash); for (int I=0;I<4;I++) for (int J=0;J<4;J++) AESKey[I*4+J]=(byte)(digest[I]>>(J*8)); 从 ftp://ftp.rarlabs.com/rar/unrarsrc-3.7.8.tar.gz 下载回来的代码,可见,salt和password,不是单纯的sha1一次就可以了。因为sha1的结果是20个字节的,而aes密钥是16个字节,初始向量也是16个字节,只有20<16+16,所以才会有了上述的扩展方法。因此,仅从这个角度来看,根本不需要对sha1或者aes进行攻击,就可以很容易找到多组口令都可以解密一个rar文件,而这跟明文的长度没关系。 不过可恶的是,rar竟然和qq保存在本地的口令一样,都是进行了多轮的哈希操作,增加的暴力尝试的复杂度。然而,这对于破解rar的口令是否有帮助,还是个未知数。天知道按照这样的扩展算法得到的密钥是否具有某些统计特性之类的,也许会存在什么后门之类的。 const int HashRounds=0x40000; |
|
[讨论][讨论]关于 超**星***电子**图书的 加密地址 请各位老师进来探讨下
还真没留意过,如果每次都不一样的,并且还要还原的话,那多半是带随机数的对称加密算法。 观察这个url,其中的密文部分为: 72569D5E353AF5CCAFCD08793D7B53BD9FA42C6E09CFC2FB153A10F17B902B6A7129507A002D2051E4DE7EBC63BEA862E942C09BE5B3049B2344CBC7E0480CB6FCA6 密文长度为66个字节. AES分组是16个字节(128比特),DES是8个字节(64比特),IDEA是8个字节(64比特) ……等等 这样看,也许使用的是流密码,或者是使用分组密码对最终加密的密文还进行了一些填充或者压缩的处理。我比较倾向于后者,还需要更多的信息才能进一步分析哇。 或者你可以试试从超星阅读器这个软件本身入手,逆向分析一下,看看这个url的生成有没有客户端参与。 |
|
[已解决]伪造同样SID之后,没有原系统的登录密码,还是打不开EFS加密文件。
尝试一下使用管理员进行代理恢复。 如果没有设置过代理恢复的话,可以尝试利用hash暴力逆向找回密码登陆。 前者是正道,后者是偏门。任君选择。 |
|
|
|
[求助]帮助提供个思路!谢谢```
[QUOTE=arab;970009]不是加密算法, 只是初始化一块数据而已, 对应的源码大概是 byte Buff[] = { 0x39, 0x31, 0x29, 0x21, 0x19, .... };[/QUOTE] 可以从这块数据猜测一下大概是什么加密算法吗? |
|
[求助]各位牛人帮个忙
我记得好像有个加密选项的,可以选择指定强度的指定加密方式,似乎开始走winrar的路了。 |
|
[讨论]大牛来看看这种加密
试试把变动后的密码密文放到帐号1那里去试试看能登陆不。 QQ版TEA就是相同的明文也可以加密出不同的密文出来的,语义安全啊。 密文是32个字节,256个比特数。适当把密码明文变长一些,比如说65或者129个字符,看看密文变成多长了,以此来判断到底是hash还是加密的结果。 网银也有这种一次一密的,就使用了类似计数器的东西,每次登陆的密文都不一样。 |
|
[求助]关于暴力破解des的密钥。
可以将调试器附加到程序,在找到加密函数,下断点。实在不行就直接dump一份内存出来,也就是2^32大小,其实还可以进一步确定范围的,一般的软件实现没考虑到那么多安全操作的话,直接搜内存也许可以找到密钥。 |
|
[求助]请教映射总个数问题
把a,b,c换成0,1,2。然后 for i = 0 to 3^3-1 把i写成三位3进制数,每个这样的三进制数对应一个映射 比如说 i=7的时候,三进制数是021,得到的映射为(0,0),(1,2),(2,1); i=9的时候,三进制数是100,得到的映射为(0,1),(1,0),(2,0); 第一个分量依次为0,1,2,第二个分量依次为这个三进制数的第0,1,2位。 |
|
|
|
[原创]质因数分解 C语言
给你一个大素数:5817641757166447951(63bits) 看看跑多长时间了 在我这里大概跑了1分钟。 WinXP+SP3 AMDX2 2.2GHz 看看POJ上的题目: http://poj.org/problem?id=2447 时间限制是3秒。测试数据规模是2^62,相当。 呵呵,当然了,那里大部分人都是用概率多项式时间的算法。 |
|
|
|
[讨论]统计国内各个城市的GSM手机网络采用什么加密算法
这个,有广州的吗?资料都是哪里找的?听说那个A5的不是已经被彩虹表搞掉了吗? |
|
|
|
[求助]如何最有效的设置看雪的 65535 天限制的密码 (技术活)
Left(Hash(上次密码), 6)//取前六位,初始选一个常用的容易记忆的密码 忘记密码的时候就用初始密码连续生成下几次的密码,简单尝试一下就好了。 每次登陆的时候先打开一个Hash计算工具,或者直接保存登陆状态得了。 |
|
|
|
[求助] 求支付宝/网银密码保护安全控件实现方法
同问。希望可以看到这方面的专门资料。 貌似驱动还是可能被冒顶的,需要用到可信计算机吗?还是说安全级别需要和安全成本相符? 如果加入一些计算机系统之外的熵进来也许会好一些,比如动态口令卡。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值