![]() |
Возможно ли вытащить нужные байты из раболтающего процесса?
Привет всем
Возмодно запостил не на тот форум - попрате /направте если что не так есть локальный клиент (с++ компилированный .exe фал весом 5мб, к его телу и оперативной памяти при его работае есть полный доступ) Клиент получает от сервра 16 битный SALT(он заранее известен - я сам его посылаю) , по неисвестному алгоритму обьединяет его с последовательностью неизвестных байт KEY (кодовое слово?), после чего генерит из полученого 20 битный хешь crc_hash (SHA1). Хешь отсылается на сервер и его я тоде знаю. ВОПРОС можно какими либо средствами изучить адресное пространство памяти клиента, и все операции с SALT сразу после его получения, для того чтобы выяснить KEY и алгоритм его объединения с SALT ? (либо проследидить действия клиента в обратном порядке (хз - так ваще возможно?) сразу после генерации им crc_hash) ПОдскажите доки, киньте сслкой и ваще посоветуйте - можно ли хотябы побытаться или ваще безнадёга) PS вариант с перебором явно не подходит - кей скорее всего большой и взломоустойчивый - его не вводит пользователь - он специально создан для защиты клиента |
хз, может тут что спалишь
1. Process Explorer скачать 2. Заходишь в него 3. Жмешь на любом процессе Properties -> Strings -- Не уверен что прокатит |
Цитата:
З.Ы. Хотя эффективнее дизассемблить клиента в твоем случае |
да уж.... задача аля реверс.... но в памяти, сути не меняет РЕВЕРС.
Ida+кракера мозги+Айс(если к компу физ.доступ) |
можно реверснуть клиент, и по найденному адресу считать нужную хэш, или еще проще отснифать пакеты передаваемые клиентом и через снифер все узнать или хукнуть винсок... вообщем вариантов много )
|
ничего не понимаю в хакинге))
Для виндовс вроде хорошая прога ollydbg) скачал ollydbg запустил клиента приатачился к нему ollydbg зашел клиентом на сервер - передал Salt клиент сгенерил ответ и отдал на сервер в ollydbg искал обе последовательности байтов - фик чего)) Вроде как к ollydbg есть куча плагин - может надо чё доставить Цитата:
Цитата:
Правка - осваивал теги форума) |
Цитата:
ollydbg подойдёт для этих целей? че такое РЕВЕРС? я пишу сурогатного(альтернативно о) клиента для сервера. Он успешно прошёл авторизацию по протоколу SRP 6, но серер его не пускает по причине отсутвия правильного ответа, контролирующего версию и подлинность клиента |
Реверс ... это все что связано с восстановлением алгоритма диззассемблируя код!!!
ollydbg подойдет.... но им наверно чуть больше времени уйдет. у IDA встроенный Си подобный язык..... если освоишь, будешь сильным 8)))) как Крис Касперски обещает ВинАйс-ом проще брикпоинтить(останавливат ся по наступлению определенного события) |
Цитата:
Что если у клиента таблица слов (такаяже есть на сервере) в зависисмости от соли он выбирает слова из таблицы, после чего генерит хешь (я бы в своем клиенте так и зделал) в итоге исследование будет давать резальтат только для текущего сеанса, и полученый кей ен подойдет для подсоединения сурогатным клиентом(( Мне нужно подсоединится к сереру имено моим клиентом..... |
Цитата:
вообще теоретически моя задача решаема? какую программу посоветуете для дизассемблирования? правка ща скачаю IDA Pro << подёт? |
| Время: 20:22 |