首页
社区
课程
招聘
迅雷tracker通讯加密体系
发表于: 2013-3-24 00:31 13838

迅雷tracker通讯加密体系

2013-3-24 00:31
13838

新版迅雷,难道是传说中的RSA保护AES-key机制?

从抓得的数据,感觉并无密钥交互->不解,请教各位神牛


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 6
支持
分享
最新回复 (11)
雪    币: 23
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
路过感兴趣。帮顶
2013-3-24 10:00
0
雪    币: 190
活跃值: (40)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
3
哈哈,站位,以防公务函。。
2013-3-24 10:53
0
雪    币: 4536
活跃值: (902)
能力值: ( LV16,RANK:480 )
在线值:
发帖
回帖
粉丝
4
应该类似RSA这种算法来保护AES的key交换,我收集了几种RSA的Moudules,
但是从算法来看还不确定其解密算法
modules=[]
r1={}
r2={}
r3={}
r4={}
r5={}
r6={}
r7={}
r1['seed']=0xc5894961
r1['idx']=0x4e20#0x7530
r1['mod1']=str2bignum(reverseStr('\x84\x8f\x45\x02\x47\xf9\x55\xd6\xbb\x8a\x35\x89\xa4\xad\x83\xbf'+
                                 '\xda\xb7\x1a\x7f\x7a\x53\xc5\x88\xfd\xd2\xe1\x54\x8d\xf0\xdf\xff'+
                                 '\x95\x5b\xbc\x90\x79\xa7\xad\xeb\x8e\xc3\xeb\x28\x74\x40\xa9\xbc'+
                                 '\xee\x0d\x29\xf1\x36\x4d\x0b\xf3\x6c\xe8\xc9\x3f\x4f\x93\x7e\x8b'+
                                 '\x46\xdc\x13\xd0\x37\xea\x9f\x99\x0d\x73\xfa\x1b\x2f\x72\xef\x24'+
                                 '\xe5\x4d\xbe\xac\x69\x93\x25\xb0\x35\x7c\x8f\xf3\x5c\xd4\x66\x78'+
                                 '\xb0\x38\x64\x20\xfa\x81\xda\xa0\x85\x50\xdb\x60\x2c\x38\x45\x51'+
                                 '\xb2\x84\x58\xc7\xc1\x6c\xc6\x53\x2d\xb8\x61\xfa\x94\x2f\x3f\x11'))

r1['mod2']=str2bignum(reverseStr('\x5f\xe5\xaa\xc9\xcc\x8a\x15\x65\x8f\x31\xdb\x83\xe9\x05\x8c\x29'+
                                 '\xe2\x62\x76\x12\x75\xd8\x70\x91\xe1\x8c\x8c\xfa\xd4\x41\xe2\xf1'+
                                 '\x79\xe7\xc7\x91\x3e\xcd\x0a\xf8\xdb\xa8\xc3\x1c\x73\xd9\xa9\xbc'+
                                 '\x2a\x8b\x65\x93\xeb\x25\xe6\x59\x2d\xbe\xa2\xff\xba\xc1\x5f\x2f'+
                                 '\x00\x0c\xdb\x1e\x12\xad\x1e\xa2\xb4\xca\xcc\x3f\x1f\x39\x2d\x13'+
                                 '\xe7\x36\x9c\x70\xa3\x0b\xa5\xff\x21\x60\x0a\x2c\x51\x59\x1d\x46'+
                                 '\x7a\x9c\x5c\x74\x4f\xcc\xb4\x85\x34\xaa\x45\x14\x88\x33\x06\xae'+
                                 '\x6b\x5f\x0d\xdc\x28\x76\xef\x8c\xc2\xa7\x09\xea\xad\x46\xd1\xfe'))

r2['idx']=0x2710
r2['seed']=0x50999571
r2['mod1']=str2bignum(reverseStr('\x8b\x29\xf7\x14\x6e\x5b\x4f\xf3\xf6\xf9\x07\xea\xec\x03\xe1\xd5'+
                                 '\x35\x12\xf3\x19\x0e\x18\x3f\x1f\x3d\xb7\xf8\x38\x6f\x21\xa1\xe3'+
                                 '\x6a\xe3\x2f\x84\x63\xba\xe9\xe2\xa8\xfb\x97\x31\x6e\xea\x61\x44'+
                                 '\xd3\x53\x62\x36\xb2\x1f\x43\x27\x5f\x74\x42\xae\x85\xdb\x49\x4d'+
                                 '\x24\xb8\x06\xda\x33\x47\x69\x1c\x58\x6d\x6f\xbf\x9d\x65\xe5\x45'+
                                 '\x75\x58\xd1\xf3\xd6\x06\x8f\x75\x3e\xf3\x18\x0f\xbe\x3e\xfb\xab'+
                                 '\xba\x74\xdd\xb6\x7b\x0a\x65\x9a\xe0\x91\x76\x25\x55\x0a\xd7\x5e'+
                                 '\x22\xbe\xdc\xef\x94\x1a\xef\x71\x20\xa0\x47\x9f\x8a\x74\xd6\xa9'))
r2['mod2']=str2bignum(reverseStr('\x6f\x74\x41\xc4\x00\x91\x61\xbb\x29\x19\xab\xa9\x8f\xfd\xc4\xf0'+
                                 '\x36\x48\x67\x0a\xaf\x23\xba\x45\x19\x9e\x3b\xe3\xd7\x1f\x8a\xd5'+
                                 '\xae\x05\x18\xae\x46\xeb\x36\x76\x8d\x5e\xc0\xcf\x18\x65\x7e\x53'+
                                 '\x67\xb0\x34\xd8\x47\xe9\x6f\x2b\x27\x83\xca\x11\x47\x9f\x08\x46'+
                                 '\xf5\x49\x2e\x90\xc2\xc3\x91\x16\x4a\xac\x4f\x6d\x77\x3f\x92\xef'+
                                 '\x9e\x35\x6a\xf1\x31\x89\x4b\x22\x82\x6b\x79\x9b\x63\xb7\x02\xb0'+
                                 '\x30\xf5\x6b\x57\x8a\xb9\xc1\xdf\xe9\xf9\x05\x0b\x63\xec\x2b\x69'+
                                 '\x4d\x65\x1f\x32\x30\x9b\xa7\x15\xd3\x7f\xca\xf1\x82\x02\x72\xbc'))

r3['idx']=0xc350
r3['seed']=0xbe3b507d
r3['mod1']=str2bignum(reverseStr('\xe6\x2b\x0f\xd1\xa7\xfb\x33\x40\xda\x71\x43\xa5\xcb\x74\x18\xfc'+
                                 '\x94\xd1\xb6\x84\xd4\xb2\x7f\xa8\x90\xa1\x13\xee\x7e\xf2\x0f\x0f'+
                                 '\xac\x10\x4c\x0d\x1d\xae\x19\x64\xb6\x7f\x6c\xc5\x8c\x7e\x74\x67'+
                                 '\x0a\x6a\x22\xd1\x2a\x66\x52\xc6\x65\xc5\xe0\x61\xa5\x88\x54\x36'+
                                 '\x49\xa5\x8f\x8e\x7e\xe4\x93\x66\xf0\xad\x54\xd3\xf4\xa3\x0b\x78'+
                                 '\x38\xbc\x08\xa2\x0a\x79\xad\xc1\xbd\x66\xe2\x41\x0e\x5a\x2d\x97'+
                                 '\x09\xef\x0e\xe2\xc3\xb9\x5a\x34\xb3\x4e\x8f\x3b\x5f\x1d\xed\x4e'+
                                 '\x3a\x7d\x45\x15\xbd\xd1\x01\x25\xee\xc0\xe3\x17\x53\x19\x25\x11'))
r3['mod2']=str2bignum(reverseStr('\x2b\x57\x9b\x48\x3c\x7b\xf2\xad\xc0\x55\xdd\x0d\x9c\xeb\xf8\xa3'+
                                 '\xad\x77\x00\x13\x09\xbe\xfa\x06\x5f\x71\x2d\x2d\x6e\x87\x4d\xd2'+
                                 '\x1e\x17\x40\x9e\xfc\xb1\x6d\x0d\xb6\x26\x9c\xd0\x88\xf0\x0f\xf0'+
                                 '\x2f\x0d\x64\x9e\x70\x22\x74\x22\x2b\xc8\xb2\x57\xa5\x55\x21\x49'+
                                 '\x52\x7a\xcc\x03\x07\xf8\x4f\x02\x06\xa5\xfe\xc7\x5c\x60\xa4\x27'+
                                 '\x9b\xa4\xbf\x4d\x2a\x1e\x44\xa8\xae\x46\x90\xda\x19\x29\x3e\x48'+
                                 '\x26\xca\x0e\x92\x31\xb9\xdd\x9a\xa9\x6a\x5c\x9b\x4c\x4f\x1b\x18'+
                                 '\xaa\x9d\xef\xed\x41\xd5\x8f\xa9\x4b\x51\x40\x3b\xbd\xde\xb0\xc9'))

r4['idx']=0x11170
r4['seed']=0x9d305607
r4['mod1']=str2bignum(reverseStr('\xb6\xff\xc2\x1a\xf2\x6d\x89\xe6\xaa\x2f\x5c\xc3\x17\xdb\xa0\xf1'+
                                 '\xea\x10\xe2\xd2\x34\xf0\x67\x77\x30\x34\x79\xba\x1b\xa2\xf9\x3e'+
                                 '\xf5\x2d\x9d\xff\x6f\x21\x62\x3a\xd0\xe8\x52\x68\x9f\x37\x13\xee'+
                                 '\xc8\x3b\x42\xab\x6d\xaa\x92\xbd\xcc\x47\x24\x79\x10\x02\xa0\xb7'+
                                 '\xf3\x11\x3b\x99\xbb\x8a\xc0\xfc\xd0\xf8\xf0\xe8\xc5\xcd\xb4\x22'+
                                 '\xdc\x8f\x68\xeb\x32\xb9\x64\x09\x19\xee\xaa\x5b\x60\x06\x91\x7f'+
                                 '\x17\xb1\xac\x84\x5e\x92\x8b\x87\xc0\x73\x73\xf5\x7d\xab\x72\xb1'+
                                 '\x80\x97\xd9\x65\x59\x28\x32\x96\x26\x50\xfe\x51\xdc\x30\x8b\x47'))
r4['mod2']=str2bignum(reverseStr('\x49\xc8\x6e\x35\xeb\xe1\x48\x42\xc0\x88\xdd\xee\xde\xa0\x7b\x5b'+
                                 '\x19\x49\xb9\xb0\x93\x7d\x8d\xb2\x38\xd7\xbf\x42\xda\xf5\xd7\x36'+
                                 '\x78\x53\x7c\xd8\x6f\xbd\xd4\x7a\x7b\xc8\xa6\xa4\xa3\x0b\x50\x88'+
                                 '\x99\x75\x14\x8c\x73\x55\x5d\x0c\x04\xe5\xe9\x52\x4f\x0e\xf0\x3e'+
                                 '\x73\xbb\x89\xc0\xab\xc8\x87\x03\xe9\x67\x17\x95\xfe\xaf\x3c\x35'+
                                 '\x1c\x4a\x27\x89\x67\x4e\x3e\x8f\xeb\xf6\xe7\xc5\xa6\x42\x87\x5b'+
                                 '\xae\x6d\x9c\x73\xd4\x8f\xce\x42\xa2\xb2\x5e\xc4\xf1\xcf\xcc\xc9'+
                                 '\xee\x13\x85\xf9\x35\xe4\xc6\x3f\xbd\x62\xed\xc0\x12\xf7\xdb\xbf'))

r5['idx']=0x9c40
r5['seed']=0x33642601
r5['mod1']=str2bignum(reverseStr('\x53\xd4\x4f\x89\x7c\x57\x7f\x5f\xee\x57\x92\x73\xd4\xfc\x87\xed'+\
                                 '\x4d\x84\x88\xb0\x3d\x81\xf2\xfb\x09\x10\x42\x99\xc6\xe4\xf7\x7d'+\
                                 '\x76\x8c\xc8\x43\xd4\xd6\x63\xd9\x78\x40\x97\xe1\x2e\xc2\xfb\xe0'+\
                                 '\xb2\x0e\x19\x7b\x30\xc3\xbf\x0b\xad\x11\x73\x91\xf9\xff\x5f\xe3'+\
                                 '\x57\x23\x2e\x4b\x44\x6a\x64\x0f\x61\x58\xb7\xec\x09\x58\x1f\x32'+\
                                 '\x20\xd1\xc8\x01\xee\x57\x9e\x51\x72\xd6\x42\x66\xe2\xff\x78\xee'+\
                                 '\x8c\xe0\x9b\xe8\xcb\xb7\xb1\x8e\xf8\x48\xfe\xcf\x8c\xee\xe5\x53'+\
                                 '\x87\x81\x7e\xf2\x73\x64\x1b\xd0\x83\xc4\x68\x11\x1f\xc4\x88\x08'))

r5['mod2']=str2bignum(reverseStr('\xff\x25\xc0\xd5\xfa\x3b\xcc\x49\x93\x4d\x49\xfe\xde\xe1\x1a\xac'+\
                                 '\x0b\xcd\x05\x02\xa1\x90\xf3\xde\x29\x6d\xdf\x67\xe0\x89\x68\xbf'+\
                                 '\xae\x25\xdc\x05\x13\x7d\x9b\xdc\xe9\xeb\xb3\x38\x71\x3f\x3e\xb2'+\
                                 '\x6e\x31\x58\xc6\xbf\x42\x23\x36\xf6\xae\xdd\xb8\xe6\x69\x0f\x66'+\
                                 '\x61\x16\x73\x8c\x5a\x05\xde\x6d\xd9\xac\xe1\x25\x75\x8c\x7b\x6e'+\
                                 '\x56\xa1\x38\x87\xb8\xd7\x49\xe6\x69\x0a\xa1\xc3\x66\xcf\x81\x63'+\
                                 '\xd0\x3f\x05\x3e\xe0\x49\x1f\x8f\x19\xdb\x17\xaa\x88\x4a\x0a\xbe'+\
                                 '\xfb\x89\xe0\x98\x7e\x24\x23\x20\x26\x33\x1b\x23\x20\x9c\x50\xd6'))

r6['idx']=0xea60
r6['seed']=0x257862ed
r6['mod1']=str2bignum(reverseStr('\xab\x41\x9a\x7e\xe3\x29\x73\xf7\x5d\x4b\x24\x9c\x5b\x38\x46\xd9'+
                                 '\x44\x2b\x1b\xd2\x9e\xf1\x07\x82\x40\x51\x38\xe8\xd4\xd5\xc6\x56'+
                                 '\x97\xf0\x78\x3a\xdf\xa0\x5b\xa2\xbf\xe2\x32\xd6\x24\xa3\x29\x83'+
                                 '\xd9\x6a\x6c\x1c\x2a\x96\xf1\xad\x4e\xad\x4b\xd0\x16\xfb\x25\x65'+
                                 '\x26\xb2\x1f\xc2\x97\x62\x94\x43\xc8\xbc\xfe\x24\x90\x3e\x6a\xb3'+
                                 '\xa1\x05\xc7\xce\x74\x12\x3d\x4e\x0e\x0e\xc6\x90\x4d\x5d\x20\x24'+
                                 '\x42\x01\x2d\xf9\x02\xae\xf4\x45\x79\xcd\x87\x1e\xb1\xc6\x81\xd9'+
                                 '\xbe\xf4\x34\xc0\x1f\x1b\xd0\x32\x96\xeb\x30\x14\xae\x56\x9b\x04'))
r6['mod2']=str2bignum(reverseStr('\x1b\xb5\x4c\xd0\x20\xe0\x91\x20\xb8\x28\xee\x3a\x48\x66\x06\x17'+
                                 '\x4a\x1d\x63\x7d\x10\xb3\x6f\x83\xd8\x13\x20\x1f\x0c\xff\xb0\xca'+
                                 '\x68\xb5\x5c\x2f\xf3\xd2\x43\xdc\x76\x0e\x25\x5a\xbe\x91\xf1\x2d'+
                                 '\x37\xbc\x66\x0a\xa9\x68\x62\x30\x99\x0f\x1c\x82\xd2\x96\x00\xe7'+
                                 '\x1b\x51\x63\x11\x64\x60\x7d\x2a\xb5\x25\x6f\x0d\x6b\x17\x06\x04'+
                                 '\x7b\x71\x97\xba\x58\x08\xe2\x3b\x44\x62\x29\x88\x03\xab\x48\x27'+
                                 '\x74\x95\x4e\xfa\x5d\x50\xa3\xbe\x45\xc5\x31\x36\x05\xc7\xf2\x02'+
                                 '\x3e\x78\x44\xa0\x93\x09\xe0\x30\xd1\x7e\x21\xf2\x21\x2d\xa9\x96'))

r7['idx']=0x7530
r7['seed']=0x18908bd1
r7['mod1']=str2bignum(reverseStr('\xda\xd3\x5c\x5e\x78\x23\x79\x1b\xfb\x1b\x25\x93\xff\xd0\x44\x2f'+
                                 '\xbc\x9a\x91\x9a\x6f\x72\x0b\x1c\x3b\x74\x4e\xb5\xee\xff\x8d\x99'+
                                 '\x54\x9c\x2f\x53\xa7\xab\xc1\x7b\x3a\xc9\x43\xcb\x9e\xf3\xd6\xfd'+
                                 '\x80\x36\x1c\x09\xdb\xfd\x3a\xd5\x80\x09\xcb\x4d\xa5\x99\xb1\xdd'+
                                 '\x75\x8f\x45\xd0\x3e\x9c\x95\x59\xaa\xad\xfc\x66\x87\x3c\x6d\x4b'+
                                 '\xce\x58\x5d\x4f\xfc\x71\xa2\x4d\x45\x0d\x9b\x9a\x65\x5d\x43\x6b'+
                                 '\xc1\xb7\x38\xd2\x77\xd3\x21\x8e\x60\x37\x0e\x6d\x4d\x5e\x28\xdc'+
                                 '\xd7\x3a\x6d\x1f\x96\xe4\x42\x80\xa5\xa0\x14\xe7\x54\x91\xf4\x96'))
r7['mod2']=str2bignum(reverseStr('\xcf\x52\x76\x24\x39\x22\x59\x58\xb0\x58\x9b\xfc\x17\x56\x9d\x2b'+
                                 '\x18\xd9\x87\xdd\x89\xd6\x66\x0e\x0d\xc3\x5d\x80\x3c\x43\xaa\x0b'+
                                 '\x53\x52\xba\xa1\xe1\xb1\x26\xd7\xe1\x36\x81\x4f\xb8\x93\xd7\x3b'+
                                 '\x1a\xbb\x2b\x22\x45\xa5\xb0\xa7\xf4\xa4\x83\x37\x3a\x74\x9d\x5c'+
                                 '\x9f\xf5\xf9\xeb\xd9\xa0\xd9\xb5\xf8\xb7\xc1\x81\x35\x54\x79\x6a'+
                                 '\xa2\xad\x8c\x58\x2d\x2f\x03\x3c\x97\xb1\xaa\x83\xa8\x4c\xf2\x03'+
                                 '\x5e\x51\x6f\xe7\x0e\x3c\x86\xcb\x51\xe1\xe0\x6d\x67\x6e\x61\x83'+
                                 '\x18\xec\x07\x90\xae\xef\xeb\x5c\xb9\x27\x02\x64\xd9\x9b\x6f\xb1'))
2013-3-27 10:57
0
雪    币: 159
活跃值: (47)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
[QUOTE=xee;1158595]应该类似RSA这种算法来保护AES的key交换,我收集了几种RSA的Moudules,
但是从算法来看还不确定其解密算法
modules=[]
r1={}
r2={}
r3={}
r4={}
r5={}
r6={}
r7={}
r1['seed']=0xc5894961
r1[...[/QUOTE]

已经确定其加密模式RSA保护AES-KEY.
加密解密都用AES.但没法破解解密RSA加密的数据
那些数据是N,RSA无法分解1024,so基本没有办法破解...
2013-6-19 18:05
0
雪    币: 433
活跃值: (1870)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
6
惊现某人马甲
2013-6-20 17:03
0
雪    币: 181
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
这样的话,RSA的密钥对是不是应该在client端生成,然后RSA公钥发给服务器,服务器用公钥加密AES密钥以后传给client,client用私钥解密?
这样子的话可不可以想办法在client端获得RSA私钥?而不是去做大数分解这种基本无解的事?
毕竟PC上没有硬件的加解密模块吧?
2013-7-6 19:52
0
雪    币: 159
活跃值: (47)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
client只保存公钥,而且写死的.不存在你说的密钥传输.
2013-7-14 17:56
0
雪    币: 111
活跃值: (211)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
没看懂,那就算rsa又有啥区别呢,又不妨碍你分析,client加密之前和解密之后的数据你都看得到
2013-7-22 20:45
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
mark
2013-7-29 20:15
0
雪    币: 159
活跃值: (47)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
无法解密"加密后的数据"

比方客户端抓包得到了一些加密后数据,忧郁没有P,Q则无法还原
2013-8-5 11:28
0
雪    币: 208
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
我也跟踪了下thunder,扣出如下代码,发现这个使用RSA,只有公钥(0x80个字节),没有私钥。秘钥应该是在服务器上??
另外,没有去跟踪服务器回来的报文,回来的报文应该就可以解密了吧,不管使用什么加密算法,秘钥总要通知客户端吧??是否还有必要跟下返回来的报文??   
v4 = (const void *)(this + 52);
    if ( !*(_DWORD *)(this + 52) )
      sub_10026A40((void *)this);
    GetTickCount();
    sub_1002662D((void *)(v7 + 56), Dst, a3, 0, Dst, (int)a4);
    sub_10026BC2(Dst, (int)((char *)Dst + *(_DWORD *)a4), (int)((char *)Dst + *(_DWORD *)a4 + *(_DWORD *)v4 + 16));
    memcpy(Dst, &unk_1005361C, 4u); 拷贝88 58 3 26
    memcpy((char *)Dst + 4, (const void *)v7, 4u);//seq
    memcpy((char *)Dst + 8, v4, 4u);//keylen
    memcpy((char *)Dst + 12, *(const void **)(v7 + 48), *(_DWORD *)v4);
    v6 = *(_DWORD *)v4 + 12;//datalen
    memcpy((char *)Dst + v6, a4, 4u);//data
    *(_DWORD *)a4 += v6 + 4;
2014-5-25 16:10
0
游客
登录 | 注册 方可回帖
返回
//