1 XOR 0
Пользователи, просматривающие топик: none
|
Зашли как: Guest
|
Имя |
Сообщение |
<< Старые топики Новые топики >> |
|
|
RE: 1 XOR 0 - 2007-01-28 18:49:31.636666
|
|
|
ВИТАХА
Сообщений: 1017
Оценки: 0
Присоединился: 2006-12-27 00:18:16.020000
|
Можна поинтересоватся где именно тебе нужна эта операция(исключающего или)? Может вот это тебе поможет… чтобы вычислить функцию Гранди для позиции в сумме игр нужно вычислить функции Гранди для позиций в каждой из игр, составляющих сумму, а затем взять xor вычисленных функций. Под xor понимается операция "побитового исключающего или" (обозначаемая ^ в C++, Java, C# и xor в Pascal). Для вычисления xor 2-х чисел необходимо перевести их в двоичную систему счисления, составить 3-е число, взяв xor cоответствующих битов первых двух чисел (0 xor 0 = 0, 0 xor 1 = 1, 1 xor 0 = 1, 1 xor 1 = 0), и перевести полученное число назад в десятичную систему счисления. К примеру, 12 xor 10 = (1100)2 xor (1010)2 =(0110)2 = 6.
|
|
|
RE: 1 XOR 0 - 2007-01-28 18:53:31.093333
|
|
|
ВИТАХА
Сообщений: 1017
Оценки: 0
Присоединился: 2006-12-27 00:18:16.020000
|
Я угадал?или тебе еще какое то нужно обьяснение,ты как понимаешь для этого надо знать системы исчесления.
|
|
|
RE: 1 XOR 0 - 2007-01-28 18:56:24.376666
|
|
|
ВИТАХА
Сообщений: 1017
Оценки: 0
Присоединился: 2006-12-27 00:18:16.020000
|
Всегда рад помочь!
|
|
|
RE: 1 XOR 0 - 2010-10-19 22:35:47.413333
|
|
|
wip55
Сообщений: 6
Оценки: 0
Присоединился: 2010-10-06 18:08:23.453333
|
Может кто помоч A1 XOR B1 = 3874B25EDC223E3C A2 XOR B2 = 229F1CDD02C96E39 A3 XOR B3 = C0CBEB76B916E7B6 B1,B2,B3 - одинаковие Длина (xxxxxxxxxxxxxxxx чисел) числа (0,1,2,3,4,5,6,7,8,9,a,b,c,d,e,f) Длина A1,A2,A3 (xxxxxxxxxxxxxxxx чисел) числа (0,1,2,3,4,5,6,7,8,9,a,b,c,d,e,f) все они разние Можна сделать порогу штоб найти В1
|
|
|
RE: 1 XOR 0 - 2010-10-20 04:33:56.773333
|
|
|
fromRIDDER
Сообщений: 1075
Оценки: 30
Присоединился: 2008-01-14 20:20:53.380000
|
Из примера, видно, што есть шесть значений. Нужно узнать одно, не зная остальных пяти. Всё что известно о трёх их них - это длина. Я правильно всё понял?
|
|
|
RE: 1 XOR 0 - 2010-10-23 14:08:35.646666
|
|
|
wip55
Сообщений: 6
Оценки: 0
Присоединился: 2010-10-06 18:08:23.453333
|
Из примера, видно, што B1=B2=B3 B1,B2,B3 - ве они одинаковые и длина (xxxxxxxxxxxxxxxx чисел) числа (0,1,2,3,4,5,6,7,8,9,a,b,c,d,e,f) Нужно найти В1 или В2 или В3 ве они одинаковые Длина A1,A2,A3 (xxxxxxxxxxxxxxxx чисел) числа (0,1,2,3,4,5,6,7,8,9,a,b,c,d,e,f) все они разние
|
|
|
RE: 1 XOR 0 - 2010-10-24 02:03:18.383333
|
|
|
rgo
Сообщений: 7170
Оценки: 281
Присоединился: 2004-09-25 05:14:25
|
Перефразирую вопрос formRIDDER. Известны ли нам (программе, которую надо написать) числа A1, A2, A3? Если они известны, то не вижу в чём проблемы. Если же они неизвестны, то, насколько я понимаю, система уравнений будет иметь два решения. upd. Наврал. Два решения – это если все числа имеют один двоичный разряд. Если же они имеют N двоичных разрядов, то решений будет, надо думать 2^N.
|
|
|
RE: 1 XOR 0 - 2010-10-27 11:19:48.210000
|
|
|
wip55
Сообщений: 6
Оценки: 0
Присоединился: 2010-10-06 18:08:23.453333
|
А1,А2,АЗ- Все они разние и неизвестни
|
|
|
RE: 1 XOR 0 - 2010-11-03 13:15:19.896666
|
|
|
wip55
Сообщений: 6
Оценки: 0
Присоединился: 2010-10-06 18:08:23.453333
|
Можна дать много вариантов An XOR Bn = C0CBEB76B916E7B6 n-число наведьоних примеров
|
|
|
RE: 1 XOR 0 - 2010-11-22 23:47:09.616666
|
|
|
wip55
Сообщений: 6
Оценки: 0
Присоединился: 2010-10-06 18:08:23.453333
|
Есть система кодирование Заходять данные A = 1C90D19665FA33A1 На выходе получается B = 8600880E59C15771 Ето пример нужно найти 1. Mask Tabla 2. Tabla De Permutacion 3. Encriptar DES 4. Hacer Primer Xor 5. Hacer 3DES Desencriptar Encriptar Desencriptar 6. Hacer Segundo Xor 7. Desencriptar DES 8. Tabla De Permutacion 9. Mask Tabla 10. Tercer Xor для других данных A и B Есть много таких пар даних как пркрепить файл там пример
|
|
|
RE: 1 XOR 0 - 2010-11-22 23:51:47.820000
|
|
|
wip55
Сообщений: 6
Оценки: 0
Присоединился: 2010-10-06 18:08:23.453333
|
Алгоритм кодирование Заходят данные 1C90D19665FA33A1 На выходе получается 8600880E59C15771 Для этого алгоритм кодирование используется следующее: 1. Mask Tabla 2. Tabla De Permutacion 3. Encriptar DES 4. Hacer Primer Xor 5. Hacer 3DES Desencriptar Encriptar Desencriptar 6. Hacer Segundo Xor 7. Desencriptar DES 8. Tabla De Permutacion 9. Mask Tabla 10. Tercer Xor Мы применяем Mask Tabla это пластина замены 1. MaskTable 0 1 2 3 4 5 6 7 8 9 A B C D E F 0 94 53 84 7E EE 73 45 CF D1 D4 82 D3 60 30 36 EC 1 D6 CD 9A F5 DA 1F E5 24 3E 71 5C EA 86 41 BA 15 2 28 A7 47 C2 17 2E DC D9 20 96 8E 75 2F 4A 25 2C 3 0D 38 AB 4C A5 6E 0E 8D 31 64 4E 5E 77 61 18 9F 4 78 1D FA 85 FD 06 59 22 F7 E9 2D 95 33 A9 3A E8 5 F1 E7 88 01 5D E3 D2 92 62 46 5F F2 1A 54 3B 5A 6 0C 3D 58 C9 39 D8 AE 7F 87 6C BF D5 69 CE 35 C4 7 9B 19 C1 05 C8 2B AC 3C 40 ED B1 FC BC 99 03 67 8 A4 B8 0A A1 02 43 1C 68 52 F8 BE FF B6 37 2A EF 9 B9 A6 57 BB 00 4B 29 B4 DB 7D 12 70 E1 AA B5 3F A D0 83 B7 E2 80 34 91 21 E4 4D 9D 32 76 F0 66 DF B DE 7A CC C7 97 9E 8C A2 81 90 1E 93 7C C3 8A 6A C E6 72 23 BD 6F F6 CA B3 74 63 C6 FE B2 11 6D 07 D A0 08 56 0B 09 6B 10 E0 65 27 14 98 26 EB B0 AF E D7 9C A3 55 A8 16 C0 51 4F 49 1B DD 0F 79 04 8F F AD 50 5B F4 F3 13 C5 48 89 FB 42 F9 7B 44 CB 8B 1C 90 D1 96 65 FA 33 A1 Мы берем Первый байт: 1C, линия 1 и колонна C -выходит 86 Дальше по аналоги У нас будет результат – 86 B9 08 29 D8 42 4C 83 2. Tabla De Permutacion Сейчас мы применяем пластину перестановки 07 04 02 03 05 00 06 01 Приготовление 0 1 2 3 4 5 6 7 86 B9 08 29 D8 42 4C 83 мы делаем ему перестановку Применение 7 4 2 3 5 0 6 1 83 D8 08 29 42 86 4C B9 мы считаем ее поменянной: 83D8082942864CB9 3. Encriptar DES Мы берем результат 83D8082942864CB9 и делаем Encriptar DES DES = 89CBB54EEB94E350 После Encriptar DES у нас будет следующий результат EF31B95246B2C5DF 4. Hacer Primer Xor Мы берем предыдущий результат EF31B95246B2C5DF и делаем Xor с 12BF4D2F2A10F590 и у нас будет следующий результат FD8EF47D6CA2304F 5. Hacer 3DES Desencriptar Encriptar Desencriptar Мы берем предыдущий результат FD8EF47D6CA2304F и делаем 3DES (k1=k3) Desen с K1, Encriptar с K2, Desenc с K3 K1 = 35F6B9217C2BA83F K2 = 38C3C1FD23A5D321 После 3DES у нас будет результат = 9F481F2AF7AA79DB 6. Hacer Segundo Xor Мы берем предыдущий результат 9F481F2AF7AA79DB и делаем Xor с 12BF4D2F2A10F590 и у нас будет следующий результат 8DF75205DDBA8C4B 7. Desencriptar DES Мы берем результат 8DF75205DDBA8C4B и делаем Desencriptar DES DES = 89CBB54EEB94E350 После Desencriptar DES у нас будет следующий результат 2CDA24147BC439D5 8. Tabla De Permutacion Сейчас мы применяем пластину перестановки 07 04 02 03 05 00 06 01 Приготовление 7 4 2 3 5 0 6 1 2C DA 24 14 7B C4 39 D5 мы делаем ему перестановку Применение 0 1 2 3 4 5 6 7 C4 D5 24 14 DA 7B 39 2C мы считаем ее поменянной: C4D52414DA7B392C 9. Mask Tabla Сейчас мы берем предыдущий результат C4D52414DA7B392C и и делаем пластину замен как в пункте 1. Mask Tabla Mask Table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Мы берем Первый байт: C4, линия С и колонна 4 - выходит 6F Дальше по аналоги У нас будет результат – 6F 6B 17 DA 14 FC 64 2F 10. Tercer Xor Мы берем предыдущий результат 6F 6B 17 DA 14 FC 64 2F и делаем Xor с E96B9FD44D3D335E и у нас будет следующий результат 8600880E59C15771
|
|
|
RE: 1 XOR 0 - 2010-11-25 10:09:23.653333
|
|
|
fromRIDDER
Сообщений: 1075
Оценки: 30
Присоединился: 2008-01-14 20:20:53.380000
|
Интересно, какую такую информацию с такой криптовкой ты собираешься расшифровать? Дешифровке не подлежит, но выход есть - брутфорс. При условии, если известны исходные и полученные данные, неизвестен - пароль. Чтобы не писать свой, можно воспользоваться готовым. Пишешь только библиотеку-плагин с методом криптования; можно самому, можно вырезать из проги, из которой взял описание. Плагин для PasswordsPro ( http://www.insidepro.com/ ). Схема как шифрование с солью: А - соль (постоянное значение), В - пароль (будет перебираться), на выходе строка, сравнивается с С.
|
|
|
RE: 1 XOR 0 - 2010-12-07 22:58:26.936666
|
|
|
Elisaveta
Сообщений: 58
Оценки: 0
Присоединился: 2009-11-16 01:45:21.883333
|
Асябрик - это вещь ! (:LISA+) Мы - исследователи, поэтому пусть высокодолбаные реверсеры копаются в нашем коде на здоровье и работают над улучшением собственных продуктов. (:Cr@wler) Итак, задраиваем люки и погружаемся…..:D ………………………………………………………………………… А может резиденту мысли и отцу русской демократии просто готовый расшифровщик модифицировать[sm=db.gif] (для своих грязных целей c благими намерениями) Симметричный расшифровщик на основе XOR (на примере Хэлло World) =================================================== Test.exe->LordPE->New(EP)->00001000->00001026->Save->O.K.->OllyDbg-> 00401026<ModuleEntryPoint>Assemble-> CALL kernel32.VirtualProtect ;<= Jump/Call Address Not Resolved MOV ESI,Hallo_mo_00401037 MOV EDI,ESI MOV ECX,Hallo_mo_0040103A LODS BYTE PTR DS:[ESI] XOR AL,066h STOS BYTE PTR ES:[EDI] JMP @Hallo_mo_00401000 ;<= Jump/Call Address Not Resolved Save mod->LordPE->Flags->Writeable->Test->Hallo ASM !!! ———————————————————————– —————————————————————————————– Свойством "симметрии" обладают операции NOT; XOR X, любая константа; ROL/ROR X, 4 и некоторые другие арифметическо-логические операции, например, ADD byte,100h/2. Простейший симметричный шифровщик может выглядеть так (предварительно необходимо открыть сегмент кода на запись,-функция VirtualProtect): MOV ESI, offset bоdу_begin MOV EDI, ESI MOV ECX, offset bоdу_end - bоdу_begin my_begin: LODSB XOR AL, 66h STOSB LOOP my_begin bоdу_begin: ; // тело воина со всеми остальными шифровщиками bоdу_end: ////////////////////////////////////////////////////////////////////////////////// или попробовать готовый Симметричный расшифровщик на основе NOT ============================================== Test.exe->LordPE->New(EP)->00001000->00001026->Save->O.K.-> OllyDbg->Test.exe->00401026->Assemble-> LEA EAX,DWORD PTR DS:[040103Ch] NOT BYTE PTR DS:[EAX] SUB EAX,DWORD PTR DS:[040102Dh] PUSHFD ADD EAX,DWORD PTR DS:[040102Ch] POPFD JE @Hallo_mo_0040102A ;ложный переход/модифицируется в процессе исполнения кода JNZ @Hallo_mo_00401000 ;<= Jump/Call Address Not Resolved Save mod->LordPE->Selection->Flags Writeable->Save->O.K.->Test-> Самомодификация предпоследней строки->Hallo ASM !!! ———————————————————————————— Оригинал: —————————— LEA EAX, bоdу_end my_begin: NOT byte ptr DS:[EAX] SUB EAX, offset bоdу_begin +1 PUSHF ADD EAX, offset bоdу_begin POPF JNZ my_begin bоdу_begin: ; // тело зверушки со всеми остальными шифровщиками bоdу_end: ————[sm=aa.gif]
|
|
|
|
|