首页
社区
课程
招聘
[求助]请教各位大佬这是什么加密方式!
发表于: 2019-7-13 18:54 8320

[求助]请教各位大佬这是什么加密方式!

2019-7-13 18:54
8320
收藏
免费 0
支持
分享
最新回复 (9)
雪    币: 10845
活跃值: (1054)
能力值: (RANK:190 )
在线值:
发帖
回帖
粉丝
2
可以尝试对下列明文分别加密,看看密文是什么
15300000000
15300000001
15300000002
15300000003
15300000004
15300000005
15300000006
15300000007
15300000008
15300000009
得到了这些密文后,也许能够有助于判定解密方法
2019-7-13 22:55
0
雪    币: 13293
活跃值: (4017)
能力值: ( LV8,RANK:133 )
在线值:
发帖
回帖
粉丝
3
BASE64变异版
2019-7-14 10:01
0
雪    币: 201
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
看场雪 可以尝试对下列明文分别加密,看看密文是什么 15300000000 15300000001 15300000002 15300000003 15300000004 15300000005 ...
15300000000 --> EdfEvtEU5aT7we/x+POXwg==
15300000001 --> M76OmGdwIMNPoPkatcph4g==
15300000002 --> 677uZzxqY3H6jyqtavcN5g==
15300000003 --> N97fz2BX62eQFEdwkUuH8A==
15300000004 --> KPaz+iRIs0YelH8KJOWKfQ==
15300000005 --> FnwDJdxWU4gnTQHmmGVUdg==
15300000006 --> xSpJhEfd4OPFkFu6oFT5MQ==
15300000007 --> DOLQrz2iMhe4XRjkpC9phw==
15300000008 --> 1BCFpYLfit7acc4nm6/ALA==
15300000009 --> VzeRtgD0ri1GYqoeDfGXBg==
2019-7-14 12:37
0
雪    币: 201
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
飘零星夜 BASE64变异版
是类似加盐什么的吗
2019-7-14 12:38
0
雪    币: 9626
活跃值: (1838)
能力值: ( LV5,RANK:73 )
在线值:
发帖
回帖
粉丝
6
soulshell 15300000000 --> EdfEvtEU5aT7we/x+POXwg== 15300000001 --> M76OmGdwIMNPoPkatcph4g== 1530000000 ...
这个应该不是base64吧,如果是base64的话,明文最后一个字符改变,密文的前面应该保持不变才对啊。
但是也不排除多次加密,包含了base64。
2019-7-14 14:20
0
雪    币: 2058
活跃值: (1651)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
Base64 长度 24   解码后长度 16   
可能性较大加密算法:   AES         DES
(也不排除其他加密算法的可能)
2019-7-14 15:45
0
雪    币: 10845
活跃值: (1054)
能力值: (RANK:190 )
在线值:
发帖
回帖
粉丝
8
可以得出初步结论:
1)密文字符集是标准BASE64字符集(不排除顺序有变,后面会论述,可能性不大)
2)BASE64只是最后的密文输出编码,而不是真正的核心加密算法
3)核心加密算法的密文输出是16Bytes(怀疑可能是AES-128)

不太可能是:
1)DES。因为DES一次只能输出8Byte密文。而明文超过了8B,且只变化了1B的情况下,输出的16B密文全都发生变化,就一定不会是ECB,很有可能是CBC或其它。但CBC会包含IV,会导致11B的明文加密之后的结果至少有3个block,而不会只有16B。所以有矛盾,不会是DES
2)BASE64变异。首先纯粹的BASE64变异无法做到“明文修改了末尾1B,会造成密文全变”,所以一定包含一个强密码做内核;其次,既然已经有了强分组密码做内核,则无需外加任何干扰,也就用不着变异了。

有可能是:
1)AES-128。因为密文是16B,且没有IV。
2)其它128bit分组加密算法。
3)某种带seed的流密码算法。这种算法的密文中,前若干个字节是随机的seed(例如前5Byte),而后面的密文是 seed产生的密钥流与明文异或的结果。

分析建议
1)首先排除上述第3种可能性。排除方法是:将相同的明文加密2次,看看结果是否相同。如果相同,则不会是可能性3
2)用全\0,或者'0'当做明文去加密(长度为16B),得到16B的密文,然后在网上碰撞AES密钥
2019-7-14 21:39
1
雪    币: 201
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
看场雪 可以得出初步结论: 1)密文字符集是标准BASE64字符集(不排除顺序有变,后面会论述,可能性不大) 2)BASE64只是最后的密文输出编码,而不是真正的核心加密算法 3)核心加密算法的密文输出 ...
哇,谢谢大佬,学习了。多谢多谢
2019-7-15 15:36
0
雪    币: 1065
活跃值: (145)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
soulshell 哇,谢谢大佬,学习了。多谢多谢
刚注册,回帖试试,最近刚好逆了一个类似的加密
密文后面有两个==说明Base64补位编码前位数是X%3=1,推算应该是16BYTE块加密算法
可以加长明文串到16字节,看看密文输出是不是增加了一半,如果是那就是16BYTE块加密,大概率是AES,密钥是128,196,256还是需要跟踪一下密钥来源,需要确定的有key以前位数,iv以及padding方式
2019-7-29 16:46
0
游客
登录 | 注册 方可回帖
返回
//