赤脚论坛[原临沮论坛]

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
  • 武汉一男子在八宝粥里疑似吃出指甲盖,娃哈哈:留好证据,马上派人来核实

    武汉一男子在八宝粥里疑似吃出指甲盖,娃哈

  • “叔叔,你的烟盒还要吗”,一股“拍烟卡”风正在校园蔓延

    “叔叔,你的烟盒还要吗”,一股“拍烟卡”

  • 湖北襄阳60余年“网红树”被砍 当地政府:砍树人已找到,树木目前仍存活

    湖北襄阳60余年“网红树”被砍 当地政府:

  • 今天早上远安某校发生的事

    今天早上远安某校发生的事

  • 做人,如竹

    做人,如竹

  • 警方通报男童饭店嬉戏被男子扇巴掌:家长误以为自己小孩被欺负

    警方通报男童饭店嬉戏被男子扇巴掌:家长误

  • 广西龙州发生房屋倒塌事故,人员被困情况不明

    广西龙州发生房屋倒塌事故,人员被困情况不

  • 湖北︱网红游乐场一名男童攀岩时从高空坠落!目击者:事发处距离地面2米高

    湖北︱网红游乐场一名男童攀岩时从高空坠落

  • 别太离谱!湖北一男子与女友交往后开销变大,深夜跑出去干这个事!

    别太离谱!湖北一男子与女友交往后开销变大

  • 宜昌︱女子深夜被压面机“咬”手,3根手指受严重挤压,已充血肿胀鲜血直流……

    宜昌︱女子深夜被压面机“咬”手,3根手指

  • 34项罪名成立!特朗普被判有罪

    34项罪名成立!特朗普被判有罪

  • 女车主在特斯拉车顶维权,一审宣判

    女车主在特斯拉车顶维权,一审宣判

  • 13岁女孩已被警方控制

    13岁女孩已被警方控制

  • 小小菜园,种类繁多

    小小菜园,种类繁多

  • 【转载】土豆这样做,你爱吃不?

    【转载】土豆这样做,你爱吃不?

  • 襄阳︱女子即将搭乘列车竟突然晕倒在站台上,短短几秒内他们闻讯赶来…

    襄阳︱女子即将搭乘列车竟突然晕倒在站台上

  • 日本小林制药问题保健品已致5死280余人住院,被官方确认对肾脏有害

    日本小林制药问题保健品已致5死280余人住院

  • 凌晨4点,宜昌开通“专车”,为了这群人

    凌晨4点,宜昌开通“专车”,为了这群人

  • 白天辉,死刑!

    白天辉,死刑!

  • 上海现“88888”“法拉利”新能源汽车?一查竟是...

    上海现“88888”“法拉利”新能源汽车?一

  • 【转载】我家的老物件——手工编的柳条笊篱

    【转载】我家的老物件——手工编的柳条笊篱

  • 15岁男生在宿舍内遭多人殴打,警方通报

    15岁男生在宿舍内遭多人殴打,警方通报

  • 飞机滑行中女子强行要求下机,致所有乘客被迫下机,延误2小时

    飞机滑行中女子强行要求下机,致所有乘客被

  • 男子驾车遇封路,停车后遭后车辱骂“滚出南京”,警方通报:行拘!

    男子驾车遇封路,停车后遭后车辱骂“滚出南

  • 网曝在远安鸣凤某百货店买的食品都发霉了

    网曝在远安鸣凤某百货店买的食品都发霉了

  • 红星深度丨14岁镇中女孩与一起“聚众淫乱案”

    红星深度丨14岁镇中女孩与一起“聚众淫乱案

  • 铜陵一居民楼发生坍塌,有人员失联

    铜陵一居民楼发生坍塌,有人员失联

  • 恶心!湖北一男子面戴口罩、脚踩板凳趴窗偷窥女性洗澡!

    恶心!湖北一男子面戴口罩、脚踩板凳趴窗偷

  • 【楼下的合欢花】

    【楼下的合欢花】

  • 【转载】乡村百年老物件——木质风箱

    【转载】乡村百年老物件——木质风箱

  • 查看: 23999|回复: 2

    破解路游器TKIP/AES加密方式

    [复制链接]
         
    鲜花(3) 鸡蛋(0)
    孙悟空 发表于 2011-2-15 09:02 | 显示全部楼层 |阅读模式 来自 湖北省宜昌市远安县 电信

    赶紧注册,享受更多功能!查看帖内大图!

    您需要 登录 才可以下载或查看,没有账号?立即注册

    x
    第1步:用BT3的SPOONWPA工具获取你要破解的AP的合法的客户端的CAP握手包
    第2步:将CAP握手包拷贝或复制windows环境下。
    第3步:下载字典工具软件(如黑刀字典之类的),下载利用GPU浮点运算密码
            破解软件EWSA(有几个版本注意选择)
    第4步:利用字典工具生成密码文件(就是猜啦),开启EWSA,导入密码文件
           导入CAP握手包。
    第5步:执行破解,如果你的电脑性能高的话一秒钟能测试10000——50000
           个密码,我的电脑一般,一秒钟16000个。破解成功的关键在于字典
           和电脑性能。据说TKIP目前也可以进行利用漏洞攻击了,但是未见
           漏洞攻击工具。
    百姓地盘、草根平台!手机访问论坛,更方便更快捷!
    点击修改为自己的签名)本站客服QQ:
         
    鲜花(3) 鸡蛋(0)
     楼主| 孙悟空 发表于 2011-2-17 04:53 | 显示全部楼层 来自 湖北省宜昌市远安县 电信

    AES算法破解2007-06-01 13:18AES算法基本知识
    AES的全称是Advanced Encryption Standard,即高级加密标准。该项目由美国国家标准技术研究所(NIST)于1997年开始启动并征集算法,在2000年确定采用Rijndael 作为其最终算法,并于2001年被美国商务部部长批准为新的联邦信息加密标准(FIPS PUB 197)。
    FIPS PUB 197中说明该标准的正式生效日期是2002年5月26日。该标准将被NIST每5年重新评估一次。
    AES采用的Rijndael算法的设计者是Joan Daemen(Proton World Int.l)和Vincent Rijmen(Katholieke Universiteit Leuven, ESAT-COSIC),算法的名字来自两人名字中字母的组合。Rijndael是一个对称的分组加密算法,分组长度和密钥长度都可变,可分别单独指定为 128比特,192比特和256比特。但AES中的数据分组长度只采用了Rijndael中的128比特,而不使用192和256比特,密钥长度和 Rijndael的一致,也分别为128比特,192比特和256比特,并分别被称为AES-128,AES-192,AES-256。
    AES和传统的分组密码算法不同的是它不采用Feistel结构(比如DES中采用的),而是采用了三个不同的可逆一致变换层:线性混合层、非线性层、密 钥加层。具体的算法数学基础和过程请祥见:http://csrc.nist.gov/publications/fips/fips197/fips- 197.pdf

    AES算法的识别、跟踪技巧及Crackme实例分析
    1 AES算法的判断识别
    AES中有自己特殊的S盒与逆S盒,可以将此作为判别标志,比如:S盒开头为:
    637C777BF26B6FC53001672BFED7AB76CA82C97DFA5947F0.....
    解密过程使用的逆S盒开头为:
    52096AD53036A538BF40A39E81F3D7FB7CE339829B2FFF87....
    我们用16进制编辑器打开目标文件搜索,或在内存中搜索,如果找到的话就基本可以确定目标是采用AES的算法。
    2 AES算法分析的基本技巧
    若要跟踪如何加密或解密的过程,那是非常麻烦的。有一个偷懒的办法,一般C语言的实现AES算法都会在正式加密数据前进行初始化密钥,如果这个Call被你找到的话就可以了,因为这个Call会传递key字符串。找到key就意味着我们可以自己用程序来来计算。
    3 实例分析
    本实例是lordor[Nuke Group]编写的AES算法的Crackme程序(已收录到光盘,文件是crackme.rar)。
    首先可以使用peid来检测crackme.exe,看是否加壳了,还好,Lordor特善良,没有加壳,另外peid有一个插件kanal,可以检查文件中是否有已知的加密手段,我们可以在kanal中明确看到该crackme的确使用了Rijndael。
    我们用Softice的symbol loader载入并运行crackme.exe。
    点击Help->Register,可以看到程序已经给出了一个code:718368679(注意:不同机器不同,我们称其为机器码)。
    然后我们在Serial框内随意输入一个序列号,用Softice下一个断点bpx getdlgitemtexta,
    然后点击Check,我们就会发现下面的代码:
    :00401248 MOV ESI,[ESP+000004A4]
    :0040124F PUSH 32
    :00401251 PUSH 0040E374
    :00401256 PUSH 000003E9
    :0040125B PUSH ESI
    :0040125C CALL [USER32!GetDlgItemTextA] ;这个Call后,我们在40E374就可以看到刚才随意输入的序列号!
    :00401262 PUSH 00
    :00401264 PUSH 00
    :00401266 PUSH 000003E8
    :0040126B PUSH ESI
    :0040126C CALL [USER32!GetDlgItemInt] ;这个Call后,EAX返回的是0x2ad16fa7,即十进制的机器码718368679
    :00401272 PUSH 10
    :00401274 PUSH 0040E340
    :00401279 PUSH EAX
    :0040127A MOV [ESP+14],EAX
    :0040127E CALL 004076E6 ;将机器码0x2ad16fa7转化为字符串形式,即在40E340处放置:"2ad16fa7"
    :00401283 ADD ESP,0C
    :00401286 PUSH 0040E304
    :0040128B PUSH 0040E374
    :00401290 LEA ECX,[ESP+24]
    :00401294 CALL 004023B0 ;将我们刚才随意输入的序列号用AES加密,放到40E304处!
    :00401299 PUSH 0040E304
    :0040129E PUSH 0040E374
    :004012A3 CALL 00401000 ;将刚才随意输入的序列号转化成16进制形式,又存放到40E304处!! 如果不足16个字节的话将和原来的内容混合;如果刚好16个字节的话将覆盖原来的内容!

    :004012A8 XOR EAX,EAX
    :004012AA MOV ECX,0000000C
    :004012AF MOV EDI,0040E374
    :004012B4 REPZ STOSD ;清空40E374处的内容
    :004012B6 ADD ESP,08
    :004012B9 PUSH 0040E374
    :004012BE PUSH 0040E304
    :004012C3 LEA ECX,[ESP+24]
    :004012C7 STOSW
    :004012C9 CALL 004026B0 ;将40E304处的数据用AES解密,得到内部注册码,存放到40E374处
    :004012CE MOV EAX,0040E374
    :004012D3 LEA EDX,[EAX+01]
    :004012D6 MOV CL,[EAX]
    :004012D8 INC EAX
    :004012D9 TEST CL,CL
    :004012DB JNZ 004012D6

    :004012DD MOV CL,[0040E374]
    :004012E3 SUB EAX,EDX
    :004012E5 CMP CL,30 ;比较40E374处第一个字符是否是'0',不是则错误
    :004012E8 JNZ 004013B1
    :004012EE CMP BYTE PTR [EAX+0040E373],3D ;比较最后一个字符是否是'=',不是则错误
    :004012F5 JNZ 004013B1
    :004012FB CMP EAX,10 ;比较解密后的字符串长度是否为16,不是则错误
    :004012FE JNZ 004013B1

    :00401304 MOV EDX,[0040E379]
    :0040130A XOR EAX,EAX
    :0040130C MOV ECX,0000000C
    :00401311 MOV EDI,0040E304
    :00401316 REPZ STOSD ;清空40E304处内容
    :00401318 MOV ECX,[0040E375]
    :0040131E STOSW
    :00401320 MOV EAX,[0040E37D]
    :00401325 MOV [0040E308],EDX
    :0040132B MOV DL,[0040E340]
    :00401331 MOV [0040E30C],EAX
    :00401336 CMP DL,[0040E308] ;!
    :0040133C MOV [0040E304],ECX
    :00401342 MOV CX,[0040E381] ;用softice看内存,可以发现这里的代码作用是
    :00401349 MOV [0040E310],CX ;截取解密后字符串当中的14个,放置到40E304处.
    :00401350 JNZ 004013B1 ;并比较机器码的第1位和16位注册码的第6位,
    ;不相等则错误
    :00401352 PUSH 00
    :00401354 PUSH 00408208
    :00401359 PUSH 004081CC
    :0040135E PUSH 00
    :00401360 CALL [USER32!MessageBoxA] ;相等的话显示欢迎信息!
    :00401366 MOV AL,[0040E343]
    :0040136B CMP AL,[0040E309] ;接着比较机器码的第4位和16位注册码的第7位
    :00401371 JNZ 0040138A ;不相等则错误

    :00401373 MOV ECX,[0040E33C]
    :00401379 PUSH 00000085
    :0040137E PUSH ECX
    :0040137F CALL [USER32!LoadBitmapA] ;相等的话则显示图片!
    :00401385 MOV [0040E338],EAX
    :0040138A PUSH ESI
    :0040138B CALL [USER32!GetMenu]
    :00401391 PUSH 01
    注意到这个时候还是无法显示图片,有暗桩!

    我们于是在16位注册码某些未确定部分上下断点:
    经过多次尝试,使用了bpmd 40e308 r,我们发现在:
    :004015EF MOV DL,[0040E344]
    :004015F5 CMP DL,[0040E30A] ;将机器码的第5位和16位注册码的第8位比较
    :004015FB JNZ 00401663 ;不相等则错误
    :004015FD PUSH EBX
    :004015FE CALL [USER32!GetDC] ;相等则正式申请显示DC
    :00401604 MOV ESI,EAX
    :00401606 PUSH ESI
    :00401607 CALL [GDI32!CreateCompatibleDC]
    这样才真正显示出图片!好正点的女人!


    AES算法总结
    下面是分析过程中所用的断点:
    00) BPX USER32!GetDlgItemTextA
    01) BPX 00401350 DO "r eip 401352"
    02) BPX 00401371 DO "r eip 401373"
    03) BPX 004012E8 DO "r eip 401304"
    04) BPMD 40E308 R
    05) BPX 004015FB DO "r eip 4015fd"
    注册过程实际上是这样的流程:
    1)取得用户输入的原始字符串(序列号),进行AES加密;
    2)将原始字符串转化成16进制表示,和1)所的的结果重叠存放(如果位数正确的话将覆盖);
    3)将2)的结果用AES解密,得到内部注册码。
    内部注册码必须符合以下要求:
    1) 长度为16字节
    2) 开头为 '0',结尾为 '='
    3) 第6位必须等于机器码的第1位
    4) 第7位必须等于机器码的第4位
    5) 第8位必须等于机器码的第5位
    6) 其他位没有限制
    我们知道AES的算法是对称的,我们就可以构造一个内部注册码,通过AES的加密得到一个原始的可用的序列号。
    对于机器码为:718368679的情况,转化为16进制为2ad16fa7,即"2ad16fa7"。我们构造一个:
    0^^^^216^^^^^^^= (其中^表示是任意字符)
    采用
    01234216ABCDEFA=
    由于Lordor在编写这个Crackme的时候留了一个后门:
    :00401294 CALL 004023B0
    这是一个AES加密的呼叫,我们可以直接利用,在注册对话框中直接输入:
    01234216ABCDEFA=
    然后将断点设到00401294,看内存40E304处就是16进制的原始序列号,翻译成字符串就是:
    C07FDE0FC24948F1EE245B28E362B317
    AES的算法主要用于对数据的加密,密钥是必须保密的,但本Crackme为了介绍AES算法,而将密钥直接写在程序中,否则地话单纯的数据解密将不可行。
    :00401230 PUSH EDI
    :00401231 PUSH 10
    :00401233 PUSH 10
    :00401235 PUSH 00408210
    :0040123A LEA EAX,[ESP+18]
    :0040123E PUSH EAX ;注意这里
    :0040123F LEA ECX,[ESP+2C]
    :00401243 CALL 00401840 ;初始化AES
    另外Lordor为了方便大家学习,故意留了后门(我也是他告诉我后才明白地。)
    四、DES现在与AES将来
    在 上一期我们看到了DES的介绍,对比一下,可以发现DES及AES都是属于明文分块加密术,加密与解密对称,但AES作为DES的替代者,解决了DES密 钥过短而存在攻破的可能,目前可以用AES长于256位的密钥来加密数据可以保证极强的安全性。目前在市面上看到较多的是采用DES算法软件注册算法,可 能由于AES刚出来,目前软件用AES当作注册算法一部分还未有大量普及(毕竟DES已经有20多年历史了),不过我们看到AES长密钥的优势会满足现在 加密数据,如与RSA、DSA等公钥算法结合,加密关键密钥,起到极强的安全性。希望大家通过这两期的加密算法的介绍,能够对分组密码术的原理、应用有一 个深入的认识。
    百姓地盘、草根平台!手机访问论坛,更方便更快捷!
    点击修改为自己的签名)本站客服QQ:
         
    鲜花(0) 鸡蛋(0)
    气萢 发表于 2011-2-17 16:23 | 显示全部楼层 来自 湖北省宜昌市远安县 电信
    俺是乡下来滴,一时半会儿还整不明白,如果有需要,兄弟姊妹们学会了帮我搞就OK了!
    百姓地盘、草根平台!手机访问论坛,更方便更快捷!
    点击修改为自己的签名)本站客服QQ:
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ|Archiver|手机版|小黑屋|简介|联系我们|赤脚网 ( 鄂ICP备18015422号-4 )

    GMT+8, 2024-6-2 16:17

    Powered by Discuz! X3.4

    © 2001-2023 Discuz! Team.

    网站内容仅代表网友个人观点,非本站认同之观点!删帖请用删帖卡,或联系【 bbs@yalj.net 】我们会尽快处理。
    声明:严禁任何人以任何形式在本站发表与中华人民共和国法律相抵触的言论!
    技术管理:远安坤哥    主办单位:远安县临沮网信息管理中心
                       
    快速回复 返回顶部 返回列表