Abuse Melding

Je hebt een klacht over de onderstaande posting:

20-11-2012, 00:10 door Hellbender2

Hoi Hans, gefeliciteerd. Mag ik vermoeden dat jij een directe aanval op de functie die de file decrypt hebt gedaan? Dan ben je er ook achter gekomen dat de 16 bytes na de hash van het wachtwoord de seed van het decryptieblok zijn ( de 16 bytes waarmee de file gexored wordt ). Met wat rekenwerk kan je in ieder geval de eerste 4 bytes van het blok uitrekenen waarna je de routine zou kunnen laten loopen om dat ene passende blok te laten uitrekenen. Omtrent het coachen van Lupo. De aanpak van hem was goed alleen keek hij niet naar de resultaten. Door naar het resultaat te kijken komt hij tot een directer, maar niet makkelijker oplossingspad. Ik heb overigens inmiddels ook een methode gevonden om met een ring3 debugger de anti-debug maatregelen te omzeilen. Dit maakt het een stuk makkelijker om de code te analyseren. Overigens vraag ik me af wat jij met de laatste twee random bytes gedaan hebt.. heb je die gewoon gebrute-forced tot je een correcte zip file had?

Beschrijf je klacht (Optioneel):

captcha