|
[求助]对于RC2算法,知道若干plain,cipher后能否推出key?
重新分析了一下算法,顿悟! K为一定值。穷举出一个正确的注册码后就可求出K 注册机就好写了。。。 总结: 开始以为算法很复杂(四次RC2加密,一次RC2解密,两次SHA-1加密),已经够强了。现在看来没什么强度了,只需要一个正确的注册码即可。上述算法八个步骤对写注册机来说只需要第一个步骤就行了。看来还是要多动脑多动手才有进步。。。 谢谢以上各位朋友的帮助 |
|
[求助]对于RC2算法,知道若干plain,cipher后能否推出key?
最初由 月中人 发布 这个表太大了。 有0xffffffff种可能。每个机器码存储至少5个字节,表的大小最小也得0xffffffff*5 字节大小。那可是20G的表啊。 |
|
[求助]对于RC2算法,知道若干plain,cipher后能否推出key?
首先非常感谢你的回答! 因为最近研究一个软件的注册算法。其算法大概是: 1。对输入的注册码进行查表变换后与机器码的SHA-1散列值异或得出一个32位值K(算法可逆) 2。以K为key对0xffffffffffffffff进行RC2加密,得到一个64位值,设为E. 3。以K为key对一常数C(八个字节)进行RC2解密算法得到一个64位值,设为F. 4。F与E按位异或,得到八个字节分别设为N1,N2.......N8 5。以K为key对常数C进行RC2加密算法得到一个64位值,设为G. 6。将常数D(四个字节)与G低四个字节按位异或,得到四个字节分别设为N9,N10,N11,N12 7。对N1,N2,......N12一共12个字节进行SHA-1得到160位散列值高M 8。将M与一给定的散列值比较,相等就注册成功。 我已做出注册机(通过穷举)。并且也得到了给定散列值的明文消息(那十二个字节)。 但因为注册码在注册算法中RC算法是作为KEY出现的,如果不可逆如何求出注册码难道只能通过穷举? 我想原作者不可能每次有人申请注册自已就穷举一遍?我自已优化了一下代码,最快穷举完所有可能也得一个多小时。 当然若用多线程会更快。我只是疑惑作者也是穷举出注册码? 该软件的具体见敝文: http://bbs.pediy.com/showthread.php?s=&threadid=25430 |
|
[求助]对于RC2算法,知道若干plain,cipher后能否推出key?
谢谢。 再问一下: 要是知道KEY为32位呢?能否推出KEY或初始化后的密钥表即你的那个WORD K[64]? 不能用穷举。 |
|
[求助]哪位高手帮帮小弟
呵呵,签个印。。。。。。 |
|
[求助]请问ADD EAX,264891F1=SUB EAX,?
=SUB EAX,D9B76E0F 转换方法: 对264891F1求补码。 即先求反码再加1,具体如下: NOT(264891F1)+1 |
|
[原创]××××注册算法分析(RC2,SHA-1)
最初由 cyto 发布 谢谢了! |
|
|
|
|
|
如何模拟鼠标向工具栏上的某个"按钮"发送鼠标单击消息?
如果的确不是按钮的话可以试试:确定所谓“按钮”的位置(x,y),然后向工具栏SendMessage,发送一个在工具栏(x,y)位置鼠标单击的消息。 |
|
|
|
|
|
[求助]我的处女破解,期待icow老师的精彩分析
不好意思,节后上班一直很忙,晚上也在加班,对不起大家了。 争取这两天我抓紧时间把破文写出来。 另:请楼主修改一下题目, “大大”两个字让人好大压力。年龄上应该比你大,但技术上很菜。学破解也是刚开始,十年前学过汇编,C,工作后一直在做硬件,基本没有编程, 去年读了看雪的《加密与解密》,突然有兴趣研究CRACK,你提供的这个软件就是我的第一次。不好意思,见笑! |
|
[求助]我的处女破解,期待icow老师的精彩分析
终于走通算法。共用了四次RC2和两次SHA-1。第一次分析算法就碰到这么个东东,断断续续研究了差不多一个星期,惭愧。 明天另开贴写个详细的分析。看能不能混个精华转正。 |
|
老师说很简单的作业[求助]
最初由 我要破解 发布 最后有个”,对不起,我忘了。x,y不用分行,是一个表。 Tab1拷贝自内存,不是很准确,这样引用汉字只是希望你读代码时找这个表好找一点。要是想准确最好拷ASCII码,一个一个字节对照。 另: 你老师既然出这样的题给你做,估计你老师也会经常来看雪论坛的。呵呵,当心你老师看见了K你。。。。。。 |
|
[求助]我的处女破解,期待icow老师的精彩分析
RC2初始化密钥要用到的表如下: unsigned long L12[] = { 0x000000d9, 0x00000078, 0x000000f9, 0x000000c4, 0x00000019, 0x000000dd, 0x000000b5, 0x000000ed, 0x00000028, 0x000000e9, 0x000000fd, 0x00000079, 0x0000004a, 0x000000a0, 0x000000d8, 0x0000009d, 0x000000c6, 0x0000007e, 0x00000037, 0x00000083, 0x0000002b, 0x00000076, 0x00000053, 0x0000008e, 0x00000062, 0x0000004c, 0x00000064, 0x00000088, 0x00000044, 0x0000008b, 0x000000fb, 0x000000a2, 0x00000017, 0x0000009a, 0x00000059, 0x000000f5, 0x00000087, 0x000000b3, 0x0000004f, 0x00000013, 0x00000061, 0x00000045, 0x0000006d, 0x0000008d, 0x00000009, 0x00000081, 0x0000007d, 0x00000032, 0x000000bd, 0x0000008f, 0x00000040, 0x000000eb, 0x00000086, 0x000000b7, 0x0000007b, 0x0000000b, 0x000000f0, 0x00000095, 0x00000021, 0x00000022, 0x0000005c, 0x0000006b, 0x0000004e, 0x00000082, 0x00000054, 0x000000d6, 0x00000065, 0x00000093, 0x000000ce, 0x00000060, 0x000000b2, 0x0000001c, 0x00000073, 0x00000056, 0x000000c0, 0x00000014, 0x000000a7, 0x0000008c, 0x000000f1, 0x000000dc, 0x00000012, 0x00000075, 0x000000ca, 0x0000001f, 0x0000003b, 0x000000be, 0x000000e4, 0x000000d1, 0x00000042, 0x0000003d, 0x000000d4, 0x00000030, 0x000000a3, 0x0000003c, 0x000000b6, 0x00000026, 0x0000006f, 0x000000bf, 0x0000000e, 0x000000da, 0x00000046, 0x00000069, 0x00000007, 0x00000057, 0x00000027, 0x000000f2, 0x0000001d, 0x0000009b, 0x000000bc, 0x00000094, 0x00000043, 0x00000003, 0x000000f8, 0x00000011, 0x000000c7, 0x000000f6, 0x00000090, 0x000000ef, 0x0000003e, 0x000000e7, 0x00000006, 0x000000c3, 0x000000d5, 0x0000002f, 0x000000c8, 0x00000066, 0x0000001e, 0x000000d7, 0x00000008, 0x000000e8, 0x000000ea, 0x000000de, 0x00000080, 0x00000052, 0x000000ee, 0x000000f7, 0x00000084, 0x000000aa, 0x00000072, 0x000000ac, 0x00000035, 0x0000004d, 0x0000006a, 0x0000002a, 0x00000096, 0x0000001a, 0x000000d2, 0x00000071, 0x0000005a, 0x00000015, 0x00000049, 0x00000074, 0x0000004b, 0x0000009f, 0x000000d0, 0x0000005e, 0x00000004, 0x00000018, 0x000000a4, 0x000000ec, 0x000000c2, 0x000000e0, 0x00000041, 0x0000006e, 0x0000000f, 0x00000051, 0x000000cb, 0x000000cc, 0x00000024, 0x00000091, 0x000000af, 0x00000050, 0x000000a1, 0x000000f4, 0x00000070, 0x00000039, 0x00000099, 0x0000007c, 0x0000003a, 0x00000085, 0x00000023, 0x000000b8, 0x000000b4, 0x0000007a, 0x000000fc, 0x00000002, 0x00000036, 0x0000005b, 0x00000025, 0x00000055, 0x00000097, 0x00000031, 0x0000002d, 0x0000005d, 0x000000fa, 0x00000098, 0x000000e3, 0x0000008a, 0x00000092, 0x000000ae, 0x00000005, 0x000000df, 0x00000029, 0x00000010, 0x00000067, 0x0000006c, 0x000000ba, 0x000000c9, 0x000000d3, 0x00000000, 0x000000e6, 0x000000cf, 0x000000e1, 0x0000009e, 0x000000a8, 0x0000002c, 0x00000063, 0x00000016, 0x00000001, 0x0000003f, 0x00000058, 0x000000e2, 0x00000089, 0x000000a9, 0x0000000d, 0x00000038, 0x00000034, 0x0000001b, 0x000000ab, 0x00000033, 0x000000ff, 0x000000b0, 0x000000bb, 0x00000048, 0x0000000c, 0x0000005f, 0x000000b9, 0x000000b1, 0x000000cd, 0x0000002e, 0x000000c5, 0x000000f3, 0x000000db, 0x00000047, 0x000000e5, 0x000000a5, 0x0000009c, 0x00000077, 0x0000000a, 0x000000a6, 0x00000020, 0x00000068, 0x000000fe, 0x0000007f, 0x000000c1, 0x000000ad }; 将机器码SHA散列值作为密钥经过RC2密钥预处理后得到一个表,再用来对注册码进行数据处理。 |
|
请问注册名的ASCⅡ码是怎么算的,谢谢啊!!!
赞!!!!! |
|
[求助]我的处女破解,期待icow老师的精彩分析
最初由 shakspere 发布 注册机还是可以做的。 具体算法是: 先对机器码变换为XXXX-XXXXXX再求SHA-1散列值再查表,接着对用户输入的注册码经过查表变换出一个32位值,然后和机器码散列值经过一系列相关变换、查表求出一个12字节值,再进行SHA-1求出160位散列值,然后和程序提供的160位散列值比较。相等则注册成功进行注册成功的相关操作。 由于注册码固定为10位,第1,2位是字母在(ABCDEFPWXYZQSTKH)之中,后面八位是数字在23456789之中。可通过遍历求出注册码。运算量也不算很大的。 等我有空做个详细的分析。。。。。。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值