Столкнулся с проблемой расшифровки некоторых руби-файлов(в аттаче)... авторы утилит похоже вторично подвергли шифрованию файлы, знаю что частично использован сайфер/радикс...а второй алгоритм пока не знаю...
Для создания расшифровщика алгоритм знать не обязательно. Нужны дизассемблер, наблюдательность, 5 минут времени и 2 исправленных байта. P.S. А алгоритм там BlowFish в режиме ECB со строкой "SketchUp is Undeniably Sexy" в качестве ключа.
Dmit, ты не прав. Blowfish - алгоритм симметричного шифрования (длина входного блока данных = длина выходного блока данных)(!) утилита Scrambler.exe, из Google Sketchup SDK делает файлы большей длинны чем исходные, размер увеличивает примерно на треть curveMaker.rb - 2,92 KB (2 999 bytes) curveMaker.rbs - 3,63 KB (3 722 bytes) (коэф = 0,80574) видимо, либо ключ ты указал неправильный, а настоящий хранится в rbs-файле, либо алгоритм другой, либо алгоритм не симметричный )))
пароль на самом деле "SketchUp is Undeniably Sexy", а алгоритм там не blowfish. это точно. скорее всего какая-нибудь модификация. 2 sbox, блоки по 64 бита, инициализация ключа использует сами процедуры шифрования. пока всё.
формат RBF-файлов очень простой )) 6 байт - заголовок RBF1.0, далее идут записи с префиксной длинной 4 байта - len (длина записи) далее следует len-байт - блоки, зашифрованные стандартным ecb blowfish c ansi-паролем "SketchUp is Undeniably Sexy" (без двойных ковычек) ... следующая запись... и так до конца файла
Будь то деталь для извлечения руб файл? Инструмент расшифровки руб файл? Есть зашифрованные стандартным ecb blowfish, блоки по 64 бита, c ansi-паролем "SketchUp is Undeniably Sexy" (без двойных ковычек)? Я не могу расшифровать! Я прошу о помощи