eXeLab
eXeL@B ВИДЕОКУРС !

ВИДЕОКУРС ВЗЛОМ
выпущен 2 августа!


УЗНАТЬ БОЛЬШЕ >>
Домой | Статьи | RAR-cтатьи | FAQ | Форум | Скачать | Видеокурс
Новичку | Ссылки | Программирование | Интервью | Архив | Связь

Русский / Russian English / Английский

Сейчас на форуме:
 · Начало · Статистика · Регистрация · Поиск · ПРАВИЛА ФОРУМА · Язык · RSS · SVN ·

 eXeL@B —› Крэки, обсуждения —› Помогите с определением алгоритма шифрования
Посл.ответ Сообщение

Ранг: 2.2 (гость)
Статус: Участник

Создано: 24 мая 2009 06:10 New!
Цитата · Личное сообщение · #1

Есть программка которая использует аппаратный ключ защиты подключенный к com порту, при этом данный ключ чистой воды самоделка.. на основе pic18f4520
Написал программку для перехвата данных которые передает эта программа на com порт при инициализации
в ходе пяти запусков получил 5 блоков различных значений
блок 1
Code:
  1. F0E0E02C2C33B3B3B5C2C3
  2. 40527CDAF40D9EB8D827C2
  3. 100000CCCCD779BDFFCCCD
  4. 00123412344DBCDEFECDEB
  5. D0C0C00C0C17975B1D6A6B

блок 2
Code:
  1. 100000CCCCD79BDF11EEE8
  2. D0C0C00C0C17A6A6A4FD32
  3. 706060ACACB3515153606A
  4. 9080804C4C57C4C4C293D0
  5. 100000CCCCD7579BDDAAA4

блок 3
Code:
  1. 20365436546DCF210D98BD
  2. 100000CCCCD76666643573
  3. 302020ECECFB99999BA8A2
  4. 302020ECECFBA8A8AABF38
  5. 706060ACACB37F7F718E81

блок 4
Code:
  1. E0FE1C7694AD0FE1C5D0FB
  2. 40527CDAF40D9EB8D827C2
  3. B0A0A06C6C7B19191B282C
  4. 40527CDAF40DF416360523
  5. A0B6D4B6D4ED0B6D49D4FB

блок 5
Code:
  1. 40527CDAF40DAF4161B8D3
  2. D0C0C00C0C17A6A6A4FD32
  3. 607E9CF6142DAD8F637E90
  4. 9080804C4C57C4C4C293D0
  5. 100000CCCCD7579BDDAAA4


Помогите пожалуйста распознать алгоритм....
и если можно ткните носом в то место где есть описание алгоритма или же исходник....


Ранг: 462.8 (мудрец)
Статус: Участник
Only One!

Создано: 24 мая 2009 07:57 New!
Цитата · Личное сообщение · #2

Я так понял это то что ключ выдает на выходе? Т.е. это ответ ключа. А что подается на входе? Какой вопрос к ключу? И вообще, возможности считать прошивку ключа нет?

Ранг: 2.2 (гость)
Статус: Участник

Создано: 24 мая 2009 08:42 New!
Цитата · Личное сообщение · #3

прошивку считать можно только электронным микроскопом,
а данные представленные выше отдает сама программа
то есть это опрос оборудования при инициализации, но как видно опрос странный
постоянно все меняется
а сам девайс точно также отвечает постоянно что-то новое
отсюда и данный вопрос....
как шифруется пакетик чтобы можно было создать эмулятор для данного ключа

Ранг: 20.5 (новичок)
Статус: Участник

Создано: 24 мая 2009 08:49 New!
Цитата · Личное сообщение · #4

Надо в прогу лезть, смотреть как пакет формируется внутри. А от этих циферей толку ноль, хоть их тысячу отловить.
Хотя, то, что куча повторяющихся значений по разным позициям (напр., 100000CCCCD) толкает на мысль, что не все так сложно там.


Ранг: 1288.1 (!!!!)
Статус: Модератор

Создано: 24 мая 2009 09:39 New!
Цитата · Личное сообщение · #5

Возможно, что это и не шифрование вовсе, а контроллер производит какие-нить вычисления.


Ранг: 62.5 (постоянный)
Статус: Участник

Создано: 26 мая 2009 13:53 · Поправил: GodFather New!
Цитата · Личное сообщение · #6

А просто выпаять контролер и считать пробовал? мож девелоперы бит защиты не выставили.
К тому же ты говоришь, что пик pic18F4520 Буква F значит можно программу перезалить туда.
Ну если уж никто на форуме не поможет вари его в конц. H2SO4 а дальше микроскоп.
К тому же если есть алгоритм генерации, то есть алгоритм проверки в ответной части программы, которая запускается на компе а не на контролере.

и еще я не понял вопроса раз прога что-то передает, значит она что-то и принимает?
Не будет же просто так ключ подключен к компу?
Проще ИМХО будет прогу крякнуть чем с железом возиться.

Ранг: 2.2 (гость)
Статус: Участник

Создано: 28 мая 2009 06:37 New!
Цитата · Личное сообщение · #7

Контроллер конечно выпаявал и пробовал считать не удалось ибо он защен он чтения (стандартная функция для пиков этой серии)
Сама программа при заупуске инициализирует контроллер и передает при инициализации буковки опишсаные выше...
После инициализации они разговаривают на том же птичем языке...
Про взлом программы конечно думал и не раз, но весь вопрос встает в том что не могу найти место откуда это все идет


Ранг: 62.5 (постоянный)
Статус: Участник

Создано: 28 мая 2009 15:53 New!
Цитата · Личное сообщение · #8

Может программу выложишь?

Ранг: 0.4 (гость)
Статус: Участник

Создано: 28 мая 2009 21:42 New!
Цитата · Личное сообщение · #9

Freeon пишет:
прошивку считать можно только электронным микроскопом,

откуда такие сведенья?)) можно ссылку на описание метода?


GodFather пишет:
Ну если уж никто на форуме не поможет вари его в конц. H2SO4 а дальше микроскоп.

Ну варить ничего не надо, а если надо то не серную ;)

В общем есть опыт успешного чтения некоторых pic16F. Метод полностью пока не отработан и не на всех пиках, но скорей всего прменим к pic18F.
Могу помочь за символическую плату, подробности в личку.


Ранг: 62.5 (постоянный)
Статус: Участник

Создано: 29 мая 2009 08:18 New!
Цитата · Личное сообщение · #10

_Cyber_ Ты кому будешь говорить, я на заводе сам спрашивал. У нас варят в серной
Когда топологию сдирают.


Ранг: 516.7 (!)
Статус: Участник
Победитель турнира 2010

Создано: 29 мая 2009 10:01 · Поправил: OKOB New!
Цитата · Личное сообщение · #11

_Cyber_ пишет:
Ну варить ничего не надо, а если надо то не серную ;)


GodFather пишет:
Ты кому будешь говорить


Девочки не сорьтесь...

Кембридж в помощь. Научная работа бывшего росиянина Сергея Скоробогатова --> Semi-invasive attacks – A new approach to hardware security analysis <--. Про то как пилить, в чем варить, как в топологии копаться и еже с ним. Сходите на его страничку http://www.cl.cam.ac.uk/~sps32/ и от туда на страничку его научной группы они во многом там копаются.
 eXeL@B —› Крэки, обсуждения —› Помогите с определением алгоритма шифрования

Оригинальный DVD-ROM: eXeL@B DVD !

Вы находитесь на форуме сайта EXELAB.RU
Проект ReactOS