|
[注意]zhide,flexlm
现在已经有新的办法处理 |
|
[分享]岸的那边的很新的密码学论文
全部是ecdsa方面的资料。但现在很多用tate对做签字系统。 |
|
[求助]Flexlm 11.4 ECC爆破
基本上一个软件只是用113,163,239中的一种,也可以替换其中没有用的任意一个公钥,再调用pubkey_very的程序中,加入自己的就可以了,那样原始的和替换的可以共同存在余系统中。这需有相当的基础才可以做的到。 |
|
[求助]Flexlm 11.4 ECC爆破
如果你可以修改程序,在爆破的时候最好的办法是把里边的公钥替换为自己的公钥,那样什么问题都不会有了,path特别是新的软件,基本上不完全保证通过的,替换公钥的办法是绝对没有问题。 |
|
[原创]flexlm v9.2的l_n36_buf及l_n36_buff说明
说实在的它的大数算法还是基于16位的,讲运算速度就不及目前的32位或者64位,现在还在延续他们做ic的库。 |
|
[原创]flexlm v9.2的l_n36_buf及l_n36_buff说明
嘿嘿,如果你去肯certicom库里边的硬骨头,你自然就不这样问了。汇编代码全部重放完,把结构一理,你自然就知道如何把私钥算出来了。里边几乎所有的加密算法都有,陷阱很多,如果没有三两个月的空余时间就别开这个头。 |
|
[原创]flexlm v9.2的l_n36_buf及l_n36_buff说明
如果是去分解想都别想,只能找其中的随机数下手。 |
|
[原创]flexlm v9.2的l_n36_buf及l_n36_buff说明
flexlm ecc,最关键的certicom库没有源代码,只能购看汇编一个一个的重组,先完全弄明白其加密的全部过程后,特别要仔细分析随机数产生器的细节,破解的关键在certicom库的随机数函数是伪随机数,只和私钥和msg关联。 |
|
[求助]关于ECC破解
flexlm的ecc对同一个license签字是唯一的,无论你签多少次都是一样的,但是ecdsa标准对msg的签字要求是次次不同(k必须是随机的,而flexlm是伪随机),flexlm的ecc求私钥其实和sing=12的seed1 seed2没有多大的区别,唯一的要对ecdsa非常的熟悉,求出来的是私钥但逆出3个种子目前还没有深入研究。 |
|
[求助]关于ECC破解
sb_initialize函数用私钥d的sha1值生成伪随机随机数1,sb_ecdsaSignEnd函数用license feture的sha1值生成伪随机数2,然后2个伪随机数相加摸曲线的n就是随机数k;我们不知道私钥d,但license feture的sha1值是可以算的出来,只要2个不同的签名就可以算出私钥d. |
|
[注意]邀请码发放公布(7.22~7.24)
asdsadsad |
|
[求助]关于ECC破解
flexlm的ecc还是恢复原始的私钥是正路,flexlm的ecc恢复私钥是完全没有问题,先要明白ecdsa,然后把l_prikey_sign过程吃透,不清楚是macrovision公司有意还是无意里边有个明显的漏洞,只要你努力完全能恢复。macrovision并没有严格按照ECDSA的标准进行签字,只要有正确的license就可以完全逆向出其私钥,当然要排除对SIGN做了过滤的情况。 |
|
[注意]邀请码发放公布(7.22~7.24)
okokkokokko |
|
[求助]关于ECC破解
很简单防止让_l_pubkey_verify函数始终返回0,程序设计者,只需要故意加个错误的license进行测试,这个时候_l_pubkey_verify返回的是错误代码,如果你爆破了始终放回正确的,肯定行不通。 |
|
[求助]关于ECC破解
让_l_pubkey_verify函数始终返回0。几乎是行不通的,除非做安全的是菜鸟。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值