Помогите идетнифицировать криптоалгоритм

Тема в разделе "WASM.RESEARCH", создана пользователем s_man, 15 апр 2005.

  1. s_man

    s_man New Member

    Публикаций:
    0
    Регистрация:
    15 апр 2005
    Сообщения:
    2
    Добрый день. Нужно помощь спецов. Есть прога, которая производит дешифрaцию данных и потом эти дешифрованные данные активно использует. Каким алгоритмом эти данные защифрованные я определить не смог (видимо не хватает познаний в данной области), посему прощу помощи у Вас, многоуважаемые.

    Процедуру дешифрации я закинул в отдельныей exe-шник. (см. аттач)

    Процедура дешифрации по адресу CODE:00401041 дешифрует 64 байта (их адрес передается в EDX) и полученные 20 байт записывает по адресу (переданному в ECX)



    Слезно прощу Вашей помощи в идентификации алгоритма шифрации данных. Буду благодарен за любые сведения.

    Thnx.
     
  2. S_T_A_S_

    S_T_A_S_ New Member

    Публикаций:
    0
    Регистрация:
    27 окт 2003
    Сообщения:
    1.754
    s_man



    Ничего не перепутал?

    Под
    понимается это: ?
    Код (Text):
    1. 004010FC  |.  8BC8          mov     ecx, eax
    2. 004010FE  |.  33DB          xor     ebx, ebx
    3. 00401100  |>  AC            /lods    [byte esi]
    4. 00401101  |.  32D8          |xor     bl, al
    5. 00401103  |.  C1CB 05       |ror     ebx, 5
    6. 00401106  |.  49            |dec     ecx
    7. 00401107  |.^ 7F F7         \jg      short 14193782.00401100
    8. 00401109  |.  53            push    ebx                              ; /<%.10lu> = 0
    9. 0040110A  |.  68 74204000   push    14193782.00402074                ; |Format = "DHX-%.10lu"
    10. 0040110F  |.  68 90214000   push    14193782.00402190                ; |s = 14193782.00402190
    11. 00401114  |.  E8 66000000   call    <jmp.&USER32.wsprintfA>          ; \wsprintfA




    ЗЫ: Интересная прога %)

    [​IMG]
     
  3. s_man

    s_man New Member

    Публикаций:
    0
    Регистрация:
    15 апр 2005
    Сообщения:
    2


    Извиняйте меня этакого. Вот к чему приводит спешка. Залил не тот файлик. Новый фал прилагается.



    [​IMG] _214993112__cry.exe
     
  4. bogrus

    bogrus Active Member

    Публикаций:
    0
    Регистрация:
    24 окт 2003
    Сообщения:
    1.338
    Адрес:
    ukraine
    Накидал ты тему по всем форумам, лучше бы больше информации приводил ...



    Непохоже на известный криптоалгоритм, из 512 бит шифра и такого-же ключа получить 160 бит ... энтропия не очень, XOR'а нет, циклические сдвиги
     
  5. OLS

    OLS New Member

    Публикаций:
    0
    Регистрация:
    8 янв 2005
    Сообщения:
    322
    Адрес:
    Russia
    А возможно здесь или в аттаче привести собственно "шифрующее" преобразование на Ассемблере ?
     
  6. bogrus

    bogrus Active Member

    Публикаций:
    0
    Регистрация:
    24 окт 2003
    Сообщения:
    1.338
    Адрес:
    ukraine
    Вот листинг посмотри, такие махинации
    Код (Text):
    1. 0040129B    |>  AD        LODS    DWORD PTR [ESI]
    2. 0040129C    |.  D0E9      SHR     CL,1
    3. 0040129E    |.  D1D8      RCR     EAX,1
    4. 004012A0    |.  D0D1      RCL     CL,1
    5. 004012A2    |.  AB        STOS    DWORD PTR ES:[EDI]
    6. 004012A3    |.  FECD      DEC     CH
    7. 004012A5    |.^ 75 F4     JNZ     SHORT 0040129B
    8.  
    9. 004013B0    |>  AD        LODS    DWORD PTR [ESI]
    10. 004013B1    |.  D0E9      SHR     CL,1
    11. 004013B3    |.  1B03      SBB     EAX,DWORD PTR [EBX]
    12. 004013B5    |.  D0D1      RCL     CL,1
    13. 004013B7    |.  AB        STOS    DWORD PTR ES:[EDI]
    14. 004013B8    |.  83C3 04   ADD     EBX,4
    15. 004013BB    |.  FECD      DEC     CH
    16. 004013BD    |.^ 75 F1     JNZ     SHORT 004013B0
    17.  
    18. 004013FF    |>  AD        LODS    DWORD PTR [ESI]
    19. 00401400    |.  D0E9      SHR     CL,1
    20. 00401402    |.  1303      ADC     EAX,DWORD PTR [EBX]
    21. 00401404    |.  D0D1      RCL     CL,1
    22. 00401406    |.  AB        STOS    DWORD PTR ES:[EDI]
    23. 00401407    |.  83C3 04   ADD     EBX,4
    24. 0040140A    |.  FECD      DEC     CH
    25. 0040140C    |.^ 75 F1     JNZ     SHORT 004013FF
     
  7. OLS

    OLS New Member

    Публикаций:
    0
    Регистрация:
    8 янв 2005
    Сообщения:
    322
    Адрес:
    Russia
    Вот это мощное шифрующее преобразование есть просто деление 512-битного числа на 2 :



    LODS DWORD PTR [ESI]

    SHR CL,1

    RCR EAX,1

    RCL CL,1

    STOS DWORD PTR ES:[EDI]

    DEC CH

    JNZ SHORT 0040129B



    Остальное аналогично.