TR/Crypt.XPACK.Gen3这个到底是不是病毒啊~
放心吧,是破解程式,好像只有360和小红伞在破解软件的unins000.exe上报毒,误报而已。
如何用C语言编写暴力破解压缩文件解压密码的程序
由于有一个重要的Rar文件,极需解开,首先试用了ARPC,但是解压的速度极慢,每秒只有30个左右,所以断了穷举破解的念头,却仍不死心,因为我从不崇尚穷举破解的方法,除非每秒可以跑几千万次的,我或许可以一试,所以决定研究一下Winrar 3.x密码算法,以期是否可以破解该密码。查看了网络上的资料,包括看雪FAQ里的回答,都声称只能用穷举法破解,起先并不理解,但通过研究,我理解了看雪前辈们在FAQ里所说的原因,不禁让我佩服
Winrar加密思路的成熟。虽然研究的结果没有什么新意,但我还是决定把我的研究结果与大家一起分享,为那些仍然以为winrar密码可以象破解注册码一样的,通过修改winrar弹出框之类的更改文件流程指向可以达到跳过密码检验的朋友,做一个简要的说明。
一、Rar文件生成的流程。
Winrar加密文件时,总的分两个步骤:
1:先把源文件压缩,压成一段数据段。
2:再将压缩完的数据段加密。
对于同一个源文件来说,不进行加密,压缩完,其rar文件中的数据段是一模一样的。但是如果对同一个源文件来说,即使使用同一个密码,加密完rar文件中的数据段是不一样的,这是由于加密的密钥是依赖于一个Salt(8个字节的密钥,用来加密时使用,存放在rar文件头中里)
所以要解密rar加密文件关键在于数据解密这一步,那我们接下来研究一下如何加密的。
二、加密“压缩完的数据段”的流程
1、获取密钥:
将明文的密码与Salt一起,通过HASH算法,生成两个16字节的密钥。(一个是KEY(AES算法的参数),一个是initVector)
2、以Key和initVector来加密压缩数据:
这里,是一个循环加密的结构,每16字节作为一个块,进行加密(这可能正是为什么加密完的文件长度总为16倍数的原因)。加密采用AES算法(RAR采用的是AES的rijndael的标准应用)。这里注意:AES加密前,有一个异或运算,是先将每16字节块与上一个16字节块加密结果进行异或,然后再进行AES算法的。我用一个简单的示意代码看说明:
;===============================================
packblock[0]=packblock[i]^initVector
encryptBlock[0]=AES(packblock[0]) ;(KEY为AES的密钥)
for i=1 to 块数量-1
packblock[i]=packblock[i]^encryptBlock[i-1]
encryptBlock[i]=AES(packblock[i]) ;(KEY为AES的密钥)
next
;packblock[i]表示压缩完的每16字节数据
;encryptBlock[i]表示加密完的每16字节数据
;===============================================
三、解密的过程
由于AES算法是对称的,所以解密的过程,是加密过程的逆运算。但解密时AES算法过程与加密所用的不一样(是因为解密过程中由KEY生成的子密钥表不一样)。仍然需要我们将密码输入,与salt一起生成两个16字节密钥,KEY和initVector。
;===============================================
packblock[0]=AES1(encryptBlock[0]) ;(KEY为AES的密钥)
packblock[0]=packblock[i]^initVector
for i=1 to 块数量-1
packblock[i]=AES1(encryptBlock[i]) ;(KEY为AES的密钥)
packblock[i]=packblock[i]^encryptBlock[i-1]
next
;===============================================
那判断密码是否正确的在什么地方呢?
解密的过程是解密后的数据块进行解压缩,然后解成源文件,对该文件进行CRC校验,存在RAR文件中的源文件CRC校验码比较,相同则密码正确,不相同则密码错误。
四、无法秒破的原因
从上面,我们了解了RAR文件的整体思路。地球人都知道,解密时,肯定有个步骤是来判断密码的正确与否。而且,依据以往的经验,我们也许可以将某些判断的点移动,那样可以缩减破解的流程思路。那RAR的这一步在哪里?它把校验放在了最后的一步。如果要秒破,我们该怎么做泥?至少我认为目前是不可能的。
我们从解密过程逆反过来看看:
1、CRC检验这一块修改跳转?根本毫无意义,因为它已经是最后一步了。你可以修改RAR文件头的CRC值,你可以将它改得和你用任意密码解压出来的文件CRC值一样,但你的文件根本就不是原来的文件了。可能已经完全面目全非了。所以,对这一过程不可行。CRC校验本身是不可逆的
2、那么把判断提前到压缩完的数据?
解压的时候,有没有什么来判断压缩数据是否正确?压缩完的数据,有没有固定的特征,是否可以做为解压的判断,在这一步里,我们也无法找到有效的可用的固定特征。因为这一步涉及到RAR的压缩算法。即使一个源文件,即使你的文件前一部分是完全相同的,只对后面的部分进行改过,那么压缩完,数据也是完全一样的。因为压缩完的数据首先是一个压缩表,后面是编码。文件不一样,扫描完的压缩表也不一样,编码又是依赖于压缩表,所以,这里头找不到压缩完的数据有任何的固定特征可以用来判断的。
不管压缩数据是什么样的,Winrar都一如既往地进行解压,没有进行压缩数据是否有效的判断。
3、那假如我们破解了AES了泥?
由于AES只依赖于KEY,如果AES算法被破解了,我们知道了KEY,我们可以解出压缩完的数据,但是这里有一个问题,还有一个initVector密钥,用来第一个16字节块的异或,你没有initVector参数,你第一个16字节块的数据便无法解得出来。
4、那就只能从第一步Hash的算法入手
即使你能破解hash,但hash后的结果泥?没有结果,你怎么返推密码。
所以综上,我发现rar的加密是由hash和AES两种算法互相牵制,而两种算法当前都无法破解,至少目前还没有办法秒破,也理解了看雪高手讲的道理。
五、对穷举提高算法效率的一些设想。
我用汇编写完了RAR穷举解密的算法模块,但是如何提高效率,优化穷举的速度泥?我有如下的想法:
1、从压缩数据里找寻特征,省掉解压缩、CRC检验代码和生成initVector生成代码。目前,通过多次实验,我找到的一个特征(不知道这个是否正确),即解密完的最后一个16字节块的最后一个字节必须为0。因为经过多次的试验,我发现有加密的数据段长度都会比未加密前的数据长,那么,最后一个
16个字节的数据块解密完,多出的部分就都为0,但多出几个字节泥?多次实验,长度不一,我试想着从加密数据段最后一个16个字节块着手,只解这一块,看是否一个字节为0,这样,只解密16个字节的数据,来大大提高效率?如果能进行到这一步了,再通过解全部数据,进行CRC校验的判断。
2、如果第一个特征不成立的话,针对特定格式的压缩文件,比如doc、jpg等,部分数据固定,压缩完的数据是否存在相互牵制的数据?从而把判断提前,这一步,我不知道如何找到压缩完的数据是否存在相互牵制的数据。
tr/crypt.xpack.gen3这是什么木马? 小红伞提示说是恶意程序,这个程序是破解的,报警和破解有关额?
小红伞的启发又发威了……那些破解过的程序、keyGen什么的基本上都会被小红伞报毒。正常,设为信任就好
如何破解塞班手机20权限
一、突破系统权限校验 1.在手机上安装X-plore_S60_3rd_1.21.sisx程序,这是一个第三方的文件管理程序,以后的操作中会一直使用它。将Freepack.sisx和HelloCarbide.exe两个软件复制到手机存储卡中。启动X-plore,选中HelloCarbide.exe并点击“菜单→编辑→移动”(图1),然后使用手机向上方向键将屏幕向上拉,选中“C:”,然后点击确定键即可将HelloCarbide.exe文件移动到手机C盘根目录中。 小提示:如果X-plore安装完成后是英文界面,则在X-plore主界面下按手机数字“0”键,将“Language”设置为“Chinese”即可。一般情况下我们无法通过电脑或者是手机自带的文件管理器将HelloCarbide.exe文件直接移动到手机C盘根目录中,所以必须通过X-plore这样的文件管理工具“曲线”解决问题。 2.在X-plore中找到Freepack.sisx并按确定键进行安装。安装过程很简单,一路点击“继续”就可以了,过程中会弹出一系列“免责声明”,不用管它,按“确认”即可。程序安装路径要选择在“手机存储”上,安装完成后在程序列表中便会多出名为“TRK”和“HelloCarbide”的程序图标(图2)。 3.将手机和电脑通过USB数据线连接,在“选择模式”中选择“PC套件”。运行刚才安装好的TRK程序,弹出“蓝牙现处于关闭状态。启动?”的提示框,选择“否”。 小提示:要完成此步操作请确保电脑上已经安装了“诺基亚PC套件”程序。 4.点击“选项→Settings”,将“Connection”设置为“USB”,其他选项不用修改。设置完成后点击“返回”。 5.点击“选项→Connect”,TRK程序界面中会显示“Status:Connected”即表示连接成功(图3)。 15-C1213-6_调整大小.jpg (11.19 KB)2008-4-22 15:18 6.在电脑上,右键点击“我的电脑→属性→硬件→设备管理”,在设备管理器中点击“端口(COM和LPT)”,这里会看到类似“Nokia 6120 classic USB(COM4)”的选项(手机型号视具体情况而定),记住手机型号后面显示的端口号,比如这里就是COM4(图4)。 15-C1213-8_调整大小.jpg (9.84 KB)2008-4-22 15:18 7.在电脑上运行hacks60.exe,会弹出一个DOS窗口和名为“S60 3rd XX Tool”的对话框,从中选择符合自己手机型号的选项和端口号,比如这里小编就选择“Nokia 6120 classic”和“COM4”两个选项(图5)。确定选择无误后点击最下面的“XX”按钮,随即就开始破解了。当DOS窗口中显示“End+Exit”即表示破解成功了,此时可以关闭“S60 3rd XX Tool”对话框了。 小提示:如果DOS窗口中的显示停在了“sending message number 00”,则是因为没有安装“诺基亚PC套件”程序或者没有正确移动HelloCarbide.exe到相应位置。 那么如何确定此时已经成功破解系统了呢?在手机上启动X-plore,点击“菜单→工具→设置”,将其中的“显示隐藏文件”和“显示系统文件/文件夹”两项全部勾上,设置好后按“返回”。进入到手机C盘中,此时我们可以查看C盘sys目录中的文件夹和文件了,如果没有破解成功是不能显示的。还有一种更为直观的检验方法,我们都知道由于权限的问题,A4输入法只能在短信中使用而无法在记事本等程序中使用,但通过上述步骤破解后就可以在记事本等程序中使用A4输入法输入文字,这也表示破解成功,突破了系统权限限制。 二、永久性突破系统权限校验 刚才我们对权限限制的突破只是暂时的,因为一旦重启手机后一切又会恢复到未破解的状态。要想保持手机重启后还是处在破解状态,就要继续下面的操作。 在进行这一操作前,首先要确认自己的手机是属于诺基亚FP1机型还是非FP1机型,因为它们对应了不同的破解程序和文件。 小知识:这里所说的FP1即指Series 60于2006年6月初正式发布的针对于S60第3版平台的第一个补丁包Feature Pack 1(简称为FP1)。这个补丁包增加了老平台所不具备的一些特性,如支持VGA分辨率的屏幕、支持更高规格的中央处理器、支持屏幕旋转以及缓存优化等特性。 小编使用的是诺基亚6120c,对应FP1机型,所以使用“FP1_CapsOnOff”文件夹下的文件和程序,如果你的手机属于非FP1机型,则使用“非FP1_CapsOnOff” 文件夹下的文件和程序。两者只有选择的文件有所区别,操作还是一致的。
怎么破解S60证书
惊人!三步破解S60证书系统
注意!破解=解除自我防卫
通过我们的验证,已经证实了S60手机证书系统破解的真实性。进行上述的破解操作后,确实可以无需证书就使用需要签名的软件,并享受到高权限的功能。但这是不是就意味着Symbian公司引入的证书系统完全无用了呢?当然不是!
毕竟破解后的手机还存在着一些安全隐患。因为通过破解,我们突破了系统的权限限制,使得原本无法查看和删除的系统文件暴露在外,如果对系统目录和文件不是很了解,有可能误删掉重要的文件而导致手机发生严重的错误,以至于系统崩溃。而且证书机制的引入本来是为了防止非法软件,比如病毒等程序对手机的破坏,而证书系统被破解以后,尤其是使用了公开KEY和CER文件的根证书,使得手机平台完全开放。如果因为我们的破解而给各种各样的病毒可乘之机,从而造成手机系统损坏岂不是得不偿失。
虽然破解证书系统给S60手机的用户们带来了一些便利,但相对于破解所带来的安全隐患,这点便利就显得不那么重要。要知道在一个不用签名的软件里面捆绑一些恶意代码或者程序并不是一件很困难的事情。
所以,破解风险自担!别以后来JJYY的找我!如果你接受,那么我们就
开始来破解吧!
一、突破系统权限校验
1.在手机上安装X-plore_S60_3rd_1.21.sisx程序,这是一个第三方的文件管理程序,以后的操作中会一直使用它。将Freepack.sisx和HelloCarbide.exe两个软件复制到手机存储卡中。启动X-plore,选中HelloCarbide.exe并点击“菜单→编辑→移动”,然后使用手机向上方向键将屏幕向上拉,选中“C:”,然后点击确定键即可将HelloCarbide.exe文件移动到手机C盘根目录中。
小提示:如果X-plore安装完成后是英文界面,则在X-plore主界面下按手机数字“0”键,将“Language”设置为“Chinese”即可。一般情况下我们无法通过电脑或者是手机自带的文件管理器将HelloCarbide.exe文件直接移动到手机C盘根目录中,所以必须通过X-plore这样的文件管理工具“曲线”解决问题。
2.在X-plore中找到Freepack.sisx并按确定键进行安装。安装过程很简单,一路点击“继续”就可以了,过程中会弹出一系列“免责声明”,不用管它,按“确认”即可。程序安装路径要选择在“手机存储”上,安装完成后在程序列表中便会多出名为“TRK”和“HelloCarbide”的程序图标。
3.将手机和电脑通过USB数据线连接,在“选择模式”中选择“PC套件”。运行刚才安装好的TRK程序,弹出“蓝牙现处于关闭状态。启动?”的提示框,选择“否”。
小提示:要完成此步操作请确保电脑上已经安装了“诺基亚PC套件”程序。
4.点击“选项→Settings”,将“Connection”设置为“USB”,其他选项不用修改。设置完成后点击“返回”。
5.点击“选项→Connect”,TRK程序界面中会显示“Status:Connected”即表示连接成功。
6.在电脑上,右键点击“我的电脑→属性→硬件→设备管理”,在设备管理器中点击“端口(COM和LPT)”,这里会看到类似“NOKIA 6120 classic USB(COM4)”的选项(手机型号视具体情况而定),记住手机型号后面显示的端口号,比如这里就是COM4。
7.在电脑上运行hacks60.exe,会弹出一个DOS窗口和名为“S60 3rd XX Tool”的对话框,从中选择符合自己手机型号的选项和端口号,比如这里小编就选择“NOKIA 6120 classic”和“COM4”两个选项。确定选择无误后点击最下面的“XX”按钮,随即就开始破解了。当DOS窗口中显示“End+Exit”即表示破解成功了,此时可以关闭“S60 3rd XX Tool”对话框了。
小提示:如果DOS窗口中的显示停在了“sending message number 00”,则是因为没有安装“诺基亚PC套件”程序或者没有正确移动HelloCarbide.exe到相应位置。
那么如何确定此时已经成功破解系统了呢?在手机上启动X-plore,点击“菜单→工具→设置”,将其中的“显示隐藏文件”和“显示系统文件/文件夹”两项全部勾上,设置好后按“返回”。进入到手机C盘中,此时我们可以查看C盘sys目录中的文件夹和文件了,如果没有破解成功是不能显示的。还有一种更为直观的检验方法,我们都知道由于权限的问题,A4输入法只能在短信中使用而无法在记事本等程序中使用,但通过上述步骤破解后就可以在记事本等程序中使用A4输入法输入文字,这也表示破解成功,突破了系统权限限制。
二、永久性突破系统权限校验
刚才我们对权限限制的突破只是暂时的,因为一旦重启手机后一切又会恢复到未破解的状态。要想保持手机重启后还是处在破解状态,就要继续下面的操作。
在进行这一操作前,首先要确认自己的手机是属于诺基亚FP1机型还是非FP1机型,因为它们对应了不同的破解程序和文件。
小知识:这里所说的FP1即指Series 60于2006年6月初正式发布的针对于S60第3版平台的第一个补丁包Feature Pack 1(简称为FP1)。这个补丁包增加了老平台所不具备的一些特性,如支持VGA分辨率的屏幕、支持更高规格的中央处理器、支持屏幕旋转以及缓存优化等特性。
小编使用的是诺基亚6120c,对应FP1机型,所以使用“FP1_CapsOnOff”文件夹下的文件和程序,如果你的手机属于非FP1机型,则使用“非FP1_CapsOnOff” 文件夹下的文件和程序。两者只有选择的文件有所区别,操作还是一致的。
1.完成第一步破解操作后不要重启手机,保证手机依然处于破解状态。将“FP1_CapsOnOff”文件夹下的CProfDriver_SISX.ldd文件复制到手机“c:\sys\bin”目录中,方法依然是先将CProfDriver_SISX.ldd文件复制到手机存储卡中,然后使用X-plore程序将其移动到“c:\sys\bin”目录中。
2.在手机上安装CapsOff.sisx和CapsOn.sisx两个程序,程序列表中会多出“CapsOff”和“CapsOn”两个程序图标,然后重启手机。
3.重启后默认情况下系统已经恢复到了原始状态,也就是非破解状态。找到刚才安装好的“CapsOff”程序,点击运行,屏幕会闪烁一下但是不会出现任何界面。此时手机就又实现了突破权限限制,不信?打开记事本看看A4输入法是否可用,肯定是可以使用的啦!
小提示:在完成了上述操作后就可以将“TRK”和“HelloCarbide”两个程序从手机上删除了。
要注意的是即使有了“CapsOff”程序,重启以后手机还是会恢复原状,但是只要运行一次“CapsOff”程序就可以迅速进入无权限限制状态,还是比较方便的。运行“CapsOn”程序就可即时关闭破解状态。有了“CapsOff”和“CapsOn”就相当于我们拥有了系统权限的钥匙和锁,想开就开想关就关。
三、替换根证书
至此,我们已经实现了对系统权限校验的破解,但是离最后对证书校验的破解还差一步。为了加深大家对这两个概念的理解,破解者给出了一个恰当的比喻:
S60第3版系统就如一间大屋,而20个权限代表大屋里的20个房间,平时一些敏感权限房间是被锁住的,而我们前面所做的破解相当于把这些房间全部打开,使得进入了这间大屋子的程序可以畅通无阻,这也是为什么破解后A4输入法可以在记事本等原本不支持的程序中使用的原因。
但一个程序要进入这间大房子,还必须通过大屋的大门,而证书就像大门的钥匙。要进入这间大屋,钥匙是不可少的。但是没有证书这把钥匙,程序应该如何通过大门呢?那只有将大门的锁换掉,这便是根证书的替换了。同时我们用此根证书生成配对证书(钥匙),交给程序,程序就可以进入这间大屋了,也就达到了软件免签的目的。下面我们就来看看如何替换根证书。
水货手机网时尚手机低价大促销!天天低价等你拿 `子弹太少- -`。||rich !rich !
UID4818 帖子296 精华0 积分100000 阅读权限90 在线时间21 小时 注册时间2008-6-6 最后登录2009-3-31 查看详细资料
TOP
一击屠夫
论坛元老
发短消息 加为好友 当前离线 2# 大 中 小 发表于 2008-6-28 13:54 只看该作者
1.在手机上安装好signsis.sisx程序,安装路径选择“手机存储”。安装完成后程序列表中会有一个名为“手机签名”的程序。运行一下“CapsOff”程序确保手机处于破解状态,否则后面将无法访问手机C盘的sys和resource文件夹。
2.在电脑上将“keycer.rar”解压,得到名为“cert.cer”和“key.key”的两个文件,并将它们复制到手机存储卡中,然后通过X-plore将它们移动到手机“c:\private\EC696702”目录下,手机会提示“文件已存在”,选择“全部覆盖”即可。
3.使用X-plore打开手机C盘,并定位到resource文件夹下,点击“菜单→文件→新建文件夹”,并命名为“swicertstore”,接着在“swicertstore”文件夹下按上述操作新建名为“dat”的文件夹,如果已经有这两个文件夹的话就不用新建了。
4.在电脑上解压“00000001.rar”得到名为“00000001”的文件(注意,文件无后缀名),将其复制到手机存储卡中。使用X-plore将此文件移动到手机“c:\resource\swicertstore\dat”目录下(就是刚才新建的文件夹)。
5.操作到这一步我们已经成功地替换了根证书,但是对于FP1机型,重启后根证书又会还原到原来的样子。需要进一步操作,如果是非FP1机型可以跳过此步骤。使用X-plore定位到“c:\resource\swicertstore\dat”目录下,并将光标选中“00000001”,点击“菜单→文件→文件属性”,将“只读”选项勾上,点击手机左键“更改”保存设置。这样在手机重启后替换的根证书也不会消失。
至此Symbian S60操作系统的证书系统就全部破解成功了。就算碰到未经签名的软件也可以顺利安装,并实现全部功能。安装方法也非常简单:
首先将不能安装的未签名软件复制到手机存储卡中,任意目录都可以。运行刚才安装的“手机签名”程序,在“需要签名的文件”中按确定键,选择“存储卡”,找到刚才复制进来的未签名软件。NOKIA.
然后点击“选项→自签名”,提示“操作成功”。自签名后的软件会和原软件放在一个目录下,但是其后缀名会多加一个“x”,比如原软件名为“ZTA4.sis”,自签名后在同一文件夹中会有一个名为“ZTA4.sisx”的软件。这个“ZTA4.sisx”就是我们最终的成果,直接点击安装,是不是不会再提示“证书错误”了!