Добрый день. Нужно помощь спецов. Есть прога, которая производит дешифрaцию данных и потом эти дешифрованные данные активно использует. Каким алгоритмом эти данные защифрованные я определить не смог (видимо не хватает познаний в данной области), посему прощу помощи у Вас, многоуважаемые. Процедуру дешифрации я закинул в отдельныей exe-шник. (см. аттач) Процедура дешифрации по адресу CODE:00401041 дешифрует 64 байта (их адрес передается в EDX) и полученные 20 байт записывает по адресу (переданному в ECX) Слезно прощу Вашей помощи в идентификации алгоритма шифрации данных. Буду благодарен за любые сведения. Thnx.
s_man Ничего не перепутал? Под понимается это: ? Код (Text): 004010FC |. 8BC8 mov ecx, eax 004010FE |. 33DB xor ebx, ebx 00401100 |> AC /lods [byte esi] 00401101 |. 32D8 |xor bl, al 00401103 |. C1CB 05 |ror ebx, 5 00401106 |. 49 |dec ecx 00401107 |.^ 7F F7 \jg short 14193782.00401100 00401109 |. 53 push ebx ; /<%.10lu> = 0 0040110A |. 68 74204000 push 14193782.00402074 ; |Format = "DHX-%.10lu" 0040110F |. 68 90214000 push 14193782.00402190 ; |s = 14193782.00402190 00401114 |. E8 66000000 call <jmp.&USER32.wsprintfA> ; \wsprintfA ЗЫ: Интересная прога %)
Извиняйте меня этакого. Вот к чему приводит спешка. Залил не тот файлик. Новый фал прилагается. _214993112__cry.exe
Накидал ты тему по всем форумам, лучше бы больше информации приводил ... Непохоже на известный криптоалгоритм, из 512 бит шифра и такого-же ключа получить 160 бит ... энтропия не очень, XOR'а нет, циклические сдвиги
Вот листинг посмотри, такие махинации Код (Text): 0040129B |> AD LODS DWORD PTR [ESI] 0040129C |. D0E9 SHR CL,1 0040129E |. D1D8 RCR EAX,1 004012A0 |. D0D1 RCL CL,1 004012A2 |. AB STOS DWORD PTR ES:[EDI] 004012A3 |. FECD DEC CH 004012A5 |.^ 75 F4 JNZ SHORT 0040129B 004013B0 |> AD LODS DWORD PTR [ESI] 004013B1 |. D0E9 SHR CL,1 004013B3 |. 1B03 SBB EAX,DWORD PTR [EBX] 004013B5 |. D0D1 RCL CL,1 004013B7 |. AB STOS DWORD PTR ES:[EDI] 004013B8 |. 83C3 04 ADD EBX,4 004013BB |. FECD DEC CH 004013BD |.^ 75 F1 JNZ SHORT 004013B0 004013FF |> AD LODS DWORD PTR [ESI] 00401400 |. D0E9 SHR CL,1 00401402 |. 1303 ADC EAX,DWORD PTR [EBX] 00401404 |. D0D1 RCL CL,1 00401406 |. AB STOS DWORD PTR ES:[EDI] 00401407 |. 83C3 04 ADD EBX,4 0040140A |. FECD DEC CH 0040140C |.^ 75 F1 JNZ SHORT 004013FF
Вот это мощное шифрующее преобразование есть просто деление 512-битного числа на 2 : LODS DWORD PTR [ESI] SHR CL,1 RCR EAX,1 RCL CL,1 STOS DWORD PTR ES:[EDI] DEC CH JNZ SHORT 0040129B Остальное аналогично.