
27.01.2008, 17:50
|
|
Новичок
Регистрация: 27.01.2008
Сообщений: 13
Провел на форуме: 10793
Репутация:
0
|
|
Возможно ли вытащить нужные байты из раболтающего процесса?
Привет всем
Возмодно запостил не на тот форум - попрате /направте если что не так
есть локальный клиент (с++ компилированный .exe фал весом 5мб, к его телу и оперативной памяти при его работае есть полный доступ)
Клиент получает от сервра 16 битный SALT(он заранее известен - я сам его посылаю) , по неисвестному алгоритму обьединяет его с последовательностью неизвестных байт KEY (кодовое слово?), после чего генерит из полученого 20 битный хешь crc_hash (SHA1). Хешь отсылается на сервер и его я тоде знаю.
ВОПРОС
можно какими либо средствами изучить адресное пространство памяти клиента, и все операции с SALT сразу после его получения, для того чтобы выяснить KEY и алгоритм его объединения с SALT ?
(либо проследидить действия клиента в обратном порядке (хз - так ваще возможно?) сразу после генерации им crc_hash)
ПОдскажите доки, киньте сслкой и ваще посоветуйте - можно ли хотябы побытаться или ваще безнадёга)
PS вариант с перебором явно не подходит - кей скорее всего большой и взломоустойчивый - его не вводит пользователь - он специально создан для защиты клиента
|
|
|