помогите распознать алгоритм

Тема в разделе "WASM.CRYPTO", создана пользователем seeQ, 28 янв 2009.

  1. seeQ

    seeQ New Member

    Публикаций:
    0
    Регистрация:
    3 сен 2003
    Сообщения:
    71
    Вот копаюсь уже долгое время не могу распознать алгоритм.

    cmp [ebp+var_324], 40h
    jge loc_46DD2A
    mov eax, [ebp+var_10]
    mov cl, byte_69DB10[eax]
    mov [ebp+var_325], cl
    mov edx, [ebp+var_10]
    add edx, 1
    mov [ebp+var_10], edx
    movsx eax, [ebp+var_325]
    and eax, 0FFh
    mov [ebp+var_32C], eax
    mov ecx, [ebp+var_32C]
    sar ecx, 7
    and ecx, 1
    mov edx, [ebp+var_324]
    mov byte_69DC48[edx], cl
    mov eax, [ebp+var_32C]
    sar eax, 6
    and eax, 1
    mov ecx, [ebp+var_324]
    mov byte_69DC49[ecx], al
    mov edx, [ebp+var_32C]
    sar edx, 5
    and edx, 1
    mov eax, [ebp+var_324]
    mov byte_69DC4A[eax], dl
    mov ecx, [ebp+var_32C]
    sar ecx, 4
    and ecx, 1
    mov edx, [ebp+var_324]
    mov byte_69DC4B[edx], cl
    mov eax, [ebp+var_32C]
    sar eax, 3
    and eax, 1
    mov ecx, [ebp+var_324]
    mov byte_69DC4C[ecx], al
    mov edx, [ebp+var_32C]
    sar edx, 2
    and edx, 1
    mov eax, [ebp+var_324]
    mov byte_69DC4D[eax], dl
    mov ecx, [ebp+var_32C]
    sar ecx, 1
    and ecx, 1
    mov edx, [ebp+var_324]
    mov byte_69DC4E[edx], cl
    mov eax, [ebp+var_32C]
    and eax, 1
    mov ecx, [ebp+var_324]
    mov byte_69DC4F[ecx], al
    jmp loc_46DC23

    Тот же код после HexRays:

    while ( v11 < 64 )
    {
    v12 = byte_69DB10[v9++];
    v13 = (unsigned __int8)v12;
    byte_69DC48[v11] = ((signed int)(unsigned __int8)v12 >> 7) & 1;
    byte_69DC49[v11] = (v13 >> 6) & 1;
    byte_69DC4A[v11] = (v13 >> 5) & 1;
    byte_69DC4B[v11] = (v13 >> 4) & 1;
    byte_69DC4C[v11] = (v13 >> 3) & 1;
    byte_69DC4D[v11] = (v13 >> 2) & 1;
    byte_69DC4E[v11] = (v13 >> 1) & 1;
    byte_69DC4F[v11] = v13 & 1;
    v11 += 8;
    }
    sub_476900(byte_69DC48);

    Еще кусок:

    movzx ecx, [ebp+var_34]
    shl ecx, 7
    movzx edx, [ebp+var_2F]
    shl edx, 6
    or ecx, edx
    movzx eax, [ebp+var_33]
    shl eax, 5
    or ecx, eax
    movzx edx, [ebp+var_32]
    shl edx, 4
    or ecx, edx
    movzx eax, [ebp+var_31]
    shl eax, 3
    or ecx, eax
    movzx edx, [ebp+var_30]
    shl edx, 2
    or ecx, edx
    mov eax, ds:dword_60F120[ecx]
    mov [ebp+var_138], eax
    movzx ecx, [ebp+var_2E]
    shl ecx, 7
    movzx edx, [ebp+var_29]
    shl edx, 6
    or ecx, edx
    movzx eax, [ebp+var_2D]
    shl eax, 5
    or ecx, eax
    movzx edx, [ebp+var_2C]
    shl edx, 4
    or ecx, edx
    movzx eax, [ebp+var_2B]
    shl eax, 3
    or ecx, eax
    movzx edx, [ebp+var_2A]
    shl edx, 2
    or ecx, edx
    mov eax, ds:dword_60F220[ecx]
    mov [ebp+var_134], eax
    movzx ecx, [ebp+var_28]
    shl ecx, 7
    movzx edx, [ebp+var_23]
    shl edx, 6

    ...........
    ...........
    mov eax, ds:dword_60F820[ecx]
    mov [ebp+var_11C], eax
    cmp [ebp+var_13C], 0Fh
    jge loc_41B0D8
    mov [ebp+var_144], 0
    jmp short loc_41B06E

    Подскажите, кто чего знакомого в нем увидел.
     
  2. RElf

    RElf New Member

    Публикаций:
    0
    Регистрация:
    25 дек 2004
    Сообщения:
    159
    перепишите алгоритм на языке высокого уровня - тогда может и подскажем чего
     
  3. OLS

    OLS New Member

    Публикаций:
    0
    Регистрация:
    8 янв 2005
    Сообщения:
    322
    Адрес:
    Russia
    Пока что я вижу только разложение числа по битам в отдельные байты
    Криптографией здесь пока "не пахнет"