Войти

Показать полную графическую версию : Кодирование ключей... (НЕ про взлом)


wale
11-06-2007, 09:34
На памяти пример с кейгеном к программе flashget...
Что такое ключ к программе flashget - набор разных символов, что-то вроде

"sadfhjgsaf8734ffgsadjfg3846fg8347gfdsgf874gugsakdf
g32478ftg432gf872gfuygsdfg3874gfufgsakjdfg3874fg4u
8g874fgjhfgksjafg38724fg43uygfu43ygfsdjfgjfkg348o7fg
3q4luifg4ljfg3jklgjksdbcji34grti"=)

Этот ключ зависит от имени пользователя и его e-maila, если изменить хоть одну лишь буковку в имени пользователя или адресе почты - этот ключ изменится кардинально, не будет ничего похожего...

Вопрос - каким образом кодируют такие ключи? (Конечно, они все делают по разному, но хотя бы пример..)
Как взломщики (если они не работают на саму компанию, создавшую ключи) создают эти генераторы?

yurfed
11-06-2007, 10:16
wale Здесь разрабатывается свой алгоритм. Посмотри Как сделать генератор PH, не зная алгоритма его вычисления (http://cracklab.narod.ru/doc/fileb017.htm).
А вот алгоритм одной програмки генерирующей ключ от введённого имени.
015F:004022FD 83C105 ADD ECX,05
015F:00402300 83C605 ADD ESI,05
015F:00402303 0FAFCE IMUL ECX,ESI
015F:00402306 8D1489 LEA EDX,[ECX*4+ECX]
015F:00402309 8BC1 MOV EAX,ECX
015F:0040230B 6A0A PUSH 0A
015F:0040230D 8D0C90 LEA ECX,[EDX*4+EAX] <-- ECX=EDX*4+EAX
015F:00402310 8D34C8 LEA ESI,[ECX*8+EAX] <-- ESI=ECX*8+EAX
015F:00402313 8D1470 LEA EDX,[ESI*2+EAX] <-- EDX=ESI*2+EAXТут идут математические действия очень простые. Аналогично такому выражению:
EDX=(( ((сумма_всех_символов+5)*(длинна_имени+5)*5) *4+(сумма_всех_символов+5)*
*(длинна_имени+5))*8+(сумма_всех_символов+5)*(длинна_имени+5))*2+(сумма_всех_символов+5)*(длинна_име ни+5)
В результате на имя vallkor будет выдан ключ 2D3124224

Всем модераторам и администраторам. Это не пособие по взлому. Для тех кто знает, тот и так знает, а это всего лишь попытка обьяснить откуда беруться все эти буковки в ключах. Тем более, без хорошего знания АСМа, это всего лишь набор строк.

DillerInc
11-06-2007, 11:52
Либо для генерации ключей используется какой-нибудь криптоалгоритм.Но в данном случае справедливо будет высказывание,что недостаточно только применить стойкое крипто,необходимо ещё и правильно его реализовать.Иначе уязвимость будет найдена при исследовании,и возможность создания генератора ключа станет реальной.

wale
11-06-2007, 12:44
Да, это сложновато... Нужно будет время..

Спасибо! )))




© OSzone.net 2001-2012