⑴ 該密文使用的是什麼加密方法
根據這段
97>g>`oA9Q9G^`ON_niAiW:[jbKi;XjIjPj0Z]>@Jn:9Z=[N[?ZdJm;NJi^@ZIJAK9j0jYn@kK;^:m[l;OK8:9kNN@[?Zoj3[YK>:i;TZOjD:MjBJKZI^PJEJAZYkoJd^`jM[9j8ZUJcJ[:]Z@Jm;4;e^PJWZ]k6J=jMn@JjZEZ`:I[_JD:=[nZU:Bj;n`Z1ZCK^klJ4:YkIK_>@Z0JU:aZYkKJe[nJ9^@jV:]kJZ=:@:UZaji;;JeKnZiIA
iG>WN0oa9A97N`onON91YGjKjb[IkXZIZP:0jm>0KKknJM[lk_k8Ji;n>0K?:oJc[Y;>:YkDJ_:4Jm:Bj[Zi^@[OJTZ=[^:9:=;6j=nP:g:]k6JMJ=Z@JU[hJ9^PJ^ZU;HKhJS;^;>ZIJR[hN@J];VkI[n:9;9k_Y1
IG_mj1:X^2:HZiiA
YgO^Om__>bOd??NRoU^2_MoH?L9Q
使用zuomengyuchi提供的「shagua」演算法反相解密得出文字內容翻譯成中文大概含義如下:
美國中央情報局密令:奧巴.馬曰「現中國公開高調建造航母,這對美國對全世界霸主地位產生威脅,中國的軍事快速發展,未來將會對美國對亞洲的控制將產生不利的影響,中國未來在世界的地位不容小視。所以我以美國總統的身份命令所有部門;令各部門全部文職人員編寫關於「中國.威脅論」的文章發布給世界各大國媒體,以讓各國對中國政策進行一定程度的壓制。
此外此密令要進行特殊的編碼,以免被黑客攻擊對外泄露此絕密文件,編碼要按我編寫的「不著調」方式進行,據我所知中國只有一位才能完整解密此文件,根據中國人口13億,這個破解幾率非常小。立即執行」。
⑵ 請分析下這封包的加密方式
解密
游戲裡面使用頻率非常高的幾大加密方式-----異或運算加密、背包運算加密等
1.異或運算加密:
例:
我們看到的是a,b,c ,d ,e ,f但是,他的實際意思不是這樣的,實際意思是,1,2,3,4,5,6,當我們看到的是1時,他的實際意思就是6,在映射的時候沒有按照一定規律影射,如果要在只知道a,b,c的情況下來破解其中的規律,那是需要一定經驗和技巧的!
加密問題
y=f(x),
這里的 x就相當於上面提到的abcdef,而y呢就是123456,箭頭就是f,f是映射方式,函數就是某種映射方式,從函數和映射的角度來理解加密是非常好的和正確的,
異或運算加密特點
這種加密方式,不是非常隱蔽,但是非常容易實現,建立一個映射,可以在整個軟體中調用,所以,在游戲製作的時候,製作一個映射並不需要太高的技術,而且這個映射可以在任何時候修改,非常容易維護和更新,如果映射規律被破解了,也可以更新游戲來更新映射.
破解這種加密方式:
在一個網管軟體中,有一個會員功能,功能是這樣的,凡是會員,就可以不在網吧老闆那兒去登記而是直接上機?
其實,該軟體實現該功能的過程是這樣的,首先用戶輸入用戶名和密碼,然後把用戶名和密碼發送到主控電腦,由主控電腦檢查該用戶名是否存在,如果存在,再檢查密碼是否正確,有密碼發送,就會有封包發到主控機上去,就可以中途攔截,這個是WPE的專長,當然也可以使用其他黑客工具來攔截,先攔截幾個用戶名密碼先,下面這個是某台電腦上被攔截到的封包,內容如下:
send 0000 01 00 00 00 7a 68 61 6e 67 6a 75 6e 30 30 37 00
00 02 00 64 66 6c 64 68 6a 66 64 65 6a 68 00 00
規則:比較法則和結構法則,這里使用比較法則,利用比較法則的相同比較和不同比較,很容易辨認用戶名和密碼各在那一段
用戶名是: 7a 68 61 6e 67 6a 75 6e 30 30 37
密碼是: 64 66 6c 64 68 6a 66 64 65 6a 68
馬上使用我們的進位專家來對付這些16進制的文字,翻譯出來的結果如下:
用戶名:zhangjun007
密碼:dfldhjfdejh
顯然密碼不正確,因為這個密碼一般人是很難記住的,
異或運算分析來分析這個密碼!
假設這是一個單滿映射,
建立從A到A的映射到從A到Z的映射逐個分析,結果都是錯的,
所以,應該考慮從字母到數字的映射,
最後檢查出映射是從C到L映射到0-9,
分析結果出來了:
密碼是:13915731275
這個密碼是正確的
加密解密
從一個進制到另一個進制是一中異或運算,而且是單滿映射,所謂單滿映射,意思是每一個象都有原象,每一個原象都有象.
例如我們的映射是從16進制到10進制,象,就是10進制裡面的所有的數,而16進制裡面的數就是原象,每一個10進制的數都唯一對應一個16進制的數,所以說所有象都有唯一一個原象,而反過來,每一個16進制也唯一對應一個10進制的數,所以每一個象都有且只有一個象,這樣的映射就是單滿映射!
單滿影射:
如果我們這樣對應,0對應A,1對應B,這樣一個一個對應下去,如果你的生日是:1986年2月14日,把生日加密,按照我們的映射,結果就是BJIG年C月BE日.
怎麼知道一個封包是不是異或運算加密
如果一個封包確實是異或運算加密的,就要採用枚舉法,也稱窮舉法,比如:y=F(x)
我們找幾個點,稱為已知點,然後解方程,
例:已知:a對應的是0,d對應的是3,f對應的是5,
那麼可以這樣做,
F(a)=0,F(d)=3, 這種異或運算都是線性的,也就是可以認為是一維的,映射就是:F(x)=Asc(x)-97,
Asc()是VB裡面的一個函數,功能是返回該字母的Ascii碼
帶f對應5進行檢驗,
(這些可以確定函數的點從那裡來?
例:要知道游戲裡面錢的數字與封包裡面數字的聯系,
就要找點來確定,
我們扔掉一元錢,看看數字是多少,就找到一點,一個點如果確定不了,可以多取一些點來確定,如果還是不行,那麼再來.
如果是不規則的映射,就要取遍所有點.
游戲裡面錢的數字的加密一定是規則的運算加密的,至於是不是異或運算加密的就不知道了!要多動手分析才行,這個需要的是經驗和技巧,或找一些工具來幫助分析,會對您的封包破解很有幫助的!
背包加密
是一中相當高級的加密方式.
背包分兩種,加法背包和乘法背包!
加法背包:1<2,1+2<4,1+2+4<8,1+2+4+8<16,…….
前面所有的數加起來的值總小於後面的數,這些數就可以構成一個背包.數就是被加密的數.
這個背包組成這個數只有一種組合方式.
給大家一個封包(2,3,6,12,24,48).
由這個背包里的某些數構成的數:86,
86怎麼來的?
是由2+12+24+48得到的.
如果你沒有這個背包,而是直接得到這個86,你知道組成這個86的最小的數是多少嗎?
你無法知道,因為加起來等於86的數非常多:85+1=86,82+2=86等等,你是無法知道的,所以,背包加密非常難破。
游戲裡面如何利用這個加密呢?
用戶名和密碼只能有字母和數字組成,
那麼總共就那麼36個元素,
利用一個包含36個元素的背包,
背包的一個元素對應一個字母或者數字,
當玩家設好用戶名後,
我們把這個用戶名翻譯成背包裡面的元素,
然後把這些用戶轉化而來的數字加起來,
得到一個數,
這個數就是用戶名,
你得到這個數,
你知道用戶名嗎?
例:有個密碼是:511,背包是:(1,2,4,8,16,32,64,128,256),是加法背包,有如下對應關系:1對應a,2對應b,4對應c,8對應d,16對應e,32對應f,64——>g,128---->h,256---->i,
那麼密碼就是:abcdefghi,
從511到這個密碼,是不是很難想到呢?
如果密碼不是這個順序呢?(不講解)
解密方法:
1.利用孤立點破解;2.利用背包破解。
乘法背包
1<2,1+2<3,1*2*3<7,1*2*3*7<43,1*2*3*7*42<1683,
背包的特點是:如果背包裡面的數據按小到大排列,那麼,前面所有數據的乘積小於後面的任何一個元素.
破解乘法背
同加法背包一樣,可以利用孤立點的方法,也可以使用直接得到背包的方法破解!
已知背包、加密數據,怎麼知道背包數是有那些元素組成的.
加法背包里找背包裡面最接近數但是又比數小的數A,加密數減A,比較被減後的數,繼續重復上面的操作,是很容易就能找到所有的組成元素了!乘法的方法也是一樣的道理,這里就不介紹了!
⑶ 文件加密解密問題
是不是-高強度文件夾加密大師 8000 ,如果是在安裝一個同樣的,就能找到,在不行重做系統可以吧
⑷ CentOS6.6設置grub密碼的方法是什麼
設置grub密碼有三種方法:
一、設置明文密碼
編輯grub配置文件#vi /etc/grub.conf
打開之後在hiddenmenu下一行輸入
password=123456
保存退出,重啟後進入啟動頁面按回車鍵進入系統啟動菜單,按p輸入123456密碼才可以修改編輯內核
二、設置md5加密密碼
以下2個命令都可以加密md5密碼
grub-md5-crypt
grub-crypt --md5
使用命令設置md5加密密碼,復制生成的md5碼
[root@localhost~]# grub-crypt --md5
Password:
Retype password:
$1$Vk/Pvw4.$i8b0feQIqez/CRInfnhcq0
編輯grub配置文件#vi /etc/grub.conf
打開之後在hiddenmenu下一行輸入,粘貼生成的md5碼
password --md5 $1$Vk/Pvw4.$i8b0feQIqez/CRInfnhcq0
保存退出,重啟後進入啟動頁面按回車鍵進入系統啟動菜單,按p輸入密碼才可以修改編輯內核
三、設置sha加密密碼
grub-crypt --sha-256 設置sha密碼加密命令
[root@localhost~]# grub-crypt --sha-256
Password:
Retype password:
$5$SoMwCWaMsEvM.GNV$skt6aRLI.P4oWgsvn/kQzeWnmRNMPqUTBxL./IGfOV1
復制生成的sha碼
編輯grub配置文件#vi /etc/grub.conf
打開之後在hiddenmenu下一行輸入,粘貼生成的sha碼
password --encrypted $5$SoMwCWaMsEvM.GNV$skt6aRLI.P4oWgsvn/kQzeWnmRNMPqUTBxL./IGfOV1
保存退出,重啟後進入啟動頁面按回車鍵進入系統啟動菜單,按p 輸入密碼才可以修改編輯內核
以上三種方法都可以進行grub加密,已經試驗測試成功。