Прошу помощи! Ситуация: Есть программа написанная на delphi Программа выполняет определенные действия, после получает текст и - шифрует его. Есть кусок дизассемблированого кода Задача: понять алгоритм шифрования. И еще: есть я, который знает(понимает) С, Delphi, Vb но не Asm тем более дизасемблированного с Delphi Вопрос: может кто помочь, подсказать, дать совет - куда копать.... ICQ 585222490
легко сказать... еще бы понять где в исходнике Эта функция шифрования, а где "мусор" delphi. Пол дня сегодня экспериментировал - дизассемблировал свои делфийские проги, немногое понял. Да еще забыл сказать. Есть 2 примера - исходник и расшифровка. Исходник 2 раза по 16HEX символов, расшифровка - 2 строчки...
portr6 Ну что поделать, так и делают кейгены, долго, и кропотливо. Времени на это можно угрохать очень много.
я нашел dede, он не смог ничего обработать, т.к. программа без формы, и сделав свое дело закрывается. Кроме того на компе воссоздать то действие, после которого прога шифрует текст, врядли получится...
Необходимо найти участок, отвечающий за шифрование, так? Можно воспользовать криптоанализатор – что-нибудь, лайк, PEiD+KANAL. Если не будет достигнут благоприятный исход, можно подумать: как программа получает исходный текст, что она делает с зашифрованным текстом? Исходя из этого, искать ссылки на апи, вызов которых необходим для этих действий. (Для поиска можно использовать IDA, Olly).
portr6 Не то что за одну ночь, может и не за год. А копать в сторону изучения асма, OllyDBG(статьи aquila).
kanal ничего не нашел а сс выдало вот это: что это может значить? извиняюсь за дилетанство... Код (Text): + [123.exe] File Header Info: ## Name VirtSize RVA PhysSize Offset Attr ----- -------- -------- -------- -------- -------- -------- 1 CODE 00009CB8 00001000 00009E00 00000400 60000020 2 DATA 00000398 0000B000 00000400 0000A200 C0000040 3 BSS 00001C3D 0000C000 00000000 0000A600 C0000000 4 .idata 00000CBA 0000E000 00000E00 0000A600 C0000040 5 .tls 00000008 0000F000 00000000 0000B400 C0000000 6 .rdata 00000018 00010000 00000200 0000B400 50000040 7 .reloc 00000964 00011000 00000A00 0000B600 50000040 8 .rsrc 000003F0 00012000 00000400 0000C000 50000040 EntryPoint [Sect: 1] 0000A050 / .0040A050 0000A050: 55 8B EC 83 C4 F0 B8 00 AC 40 00 E8 C4 8B FF FF U‹мѓДрё.¬@.иД‹яя 0000A060: C7 05 AC B0 40 00 00 A7 40 00 68 A8 B0 40 00 E8 З.¬°@..§@.hЁ°@.и 0000A070: 6C 90 FF FF 85 C0 75 16 E8 13 8D FF FF 3D 27 04 lђяя…Аu.и.Ќяя='. File / Header CheckSum: 0001940B / 00000000 *** Don't forget to check a <data> section for CryptoBoxes *** + Crypto Check for section #1 [CODE ] of file '123.exe' [00000400:0000A200] Setting: -------- Info only : N Extra scan: N Method : Quick Scan ## Offset RVA Value Method ----- -------- --------- -------- -------- 1 00000000 00505A4D MZP.: Micro$oft: EXE MZ Header Signature 2 00000100 00004550 PE..: Micro$oft: EXE PE Header Signature 3 000027C0 .004033C0 0274C085 Borland: System@@LStrToPChar 4 00002540 .00403140 41F84A8B Borland: Prfx.Str Check (ECX) 5 000027B4 .004033B4 42F8508B Borland: System@@LStrAddRef