Encryption , Guildwar, Secretroom

01/31/2015 18:53 Terrat#1
Hey hoo.
Habe hier mal 3 Fragen.

1:
Wie melden sich Gilden beim Secretroom an und in welcher Reinfolge muss man die Befehle nutzen.

2:
Guildwar, welche Befehle in welcher Rheinfolge ?

3:
Encryption (res)
Ich wollte mir gerade mal die Res encryption angucken steige dort aber noch nicht durch.
Code:
	file.Read( &byEncryptionKey, sizeof( byEncryptionKey ) );
	file.Read( &bEncryption, sizeof( bEncryption ) );
	file.Read( &nFileHeaderSize, sizeof( int ) );
Wofür ist denn dass, warum wird denn das noch mal ausgelesen?
01/31/2015 19:27 Wanetrain#2
Quote:
Originally Posted by IceGuard™✔ View Post
Hey hoo.
Habe hier mal 3 Fragen.

1:
Wie melden sich Gilden beim Secretroom an und in welcher Reinfolge muss man die Befehle nutzen.

2:
Guildwar, welche Befehle in welcher Rheinfolge ?

3:
Encryption (res)
Ich wollte mir gerade mal die Res encryption angucken steige dort aber noch nicht durch.
Code:
	file.Read( &byEncryptionKey, sizeof( byEncryptionKey ) );
	file.Read( &bEncryption, sizeof( bEncryption ) );
	file.Read( &nFileHeaderSize, sizeof( int ) );
Wofür ist denn dass, warum wird denn das noch mal ausgelesen?
3:
Einlesen des Encryption Keys ( 4 Bytes )
Einlesen ob die Encryption genutzt wird ( 1 Byte )
Einlesen von der Header Größe ( 4 Bytes )

Nun ist das recht einfach nur erklären, der Encryption Key wird zum XOR Decrypten benutzt, was in der regel glaub 0x53 oder so ist, zum 2. ist das selbst beantwortet und das 3. die Länge des Header's welches Decrypted wird, darin stehen die Dateien, also Name, Position, Größe.
01/31/2015 19:32 Terrat#3
Quote:
Originally Posted by Wanetrain View Post
3:
Einlesen des Encryption Keys ( 4 Bytes )
Einlesen ob die Encryption genutzt wird ( 1 Byte )
Einlesen von der Header Größe ( 4 Bytes )

Nun ist das recht einfach nur erklären, der Encryption Key wird zum XOR Decrypten benutzt, was in der regel glaub 0x53 oder so ist, zum 2. ist das selbst beantwortet und das 3. die Länge des Header's welches Decrypted wird, darin stehen die Dateien, also Name, Position, Größe.
Aber warum ließt er den Encryption key aus ? ich dachte das soll es gerade "sicher" machen ?
01/31/2015 19:37 WurstbrotQT#4
Der key is nur 1 Byte, die Variablennamen sprechen doch eig fuer sich selbst o.O

Wenn du nicht weisst dass das der Key ist ist es "sicher". Wie willst dus sonst sicher machen? Key hardcoden? Kannste auch alles mit nem Disassembler oder sogar Hex Editor auslesen.

Die Entwickler sind wahrscheinlich in dem Augenblick wo sie das geschrieben haben davon ausgegangen, dass keiner den Source hat, mit nem Source kann jeder Depp jede Verschluesselung knacken.

Theoretisch braucht man sich nicht zu bemuehen da was vernuenftiges reinzubauen, is alles nicht sicher, es sei denn man hat zu viel Zeit wie ich und will nen Vollpfostenschutz.
01/31/2015 19:43 - DK#5
Quote:
Originally Posted by WurstbrotQT View Post
Der key is nur 1 Byte, die Variablennamen sprechen doch eig fuer sich selbst o.O

Wenn du nicht weisst dass das der Key ist ist es "sicher". Wie willst dus sonst sicher machen? Key hardcoden? Kannste auch alles mit nem Disassembler oder sogar Hex Editor auslesen.

Die Entwickler sind wahrscheinlich in dem Augenblick wo sie das geschrieben haben davon ausgegangen, dass keiner den Source hat, mit nem Source kann jeder Depp jede Verschluesselung knacken.

Theoretisch braucht man sich nicht zu bemuehen da was vernuenftiges reinzubauen, is alles nicht sicher, es sei denn man hat zu viel Zeit wie ich und will nen Vollpfostenschutz.

Was ist wenn du es änderst und die Neuz cryptest ? Wie willst du dann die Bytes auslesen :o ?
01/31/2015 19:44 WurstbrotQT#6
Quote:
Originally Posted by Armageddon' View Post
Was ist wenn du es änderst und die Neuz cryptest ? Wie willst du dann die Bytes auslesen :o ?
Kommt auf den exe compressor an, fuer viele Kompressionen gibts nen Dumper (UPX uvm.).

Wenn mans richtig drauf hat (da moechte ich mich jetzt mal ausschliessen) kann man den Quatsch auch selber reverse engineeren, die Information geht nicht verloren, sie ist nur verschluesselt.
01/31/2015 21:37 Wanetrain#7
Quote:
Originally Posted by Armageddon' View Post
Was ist wenn du es änderst und die Neuz cryptest ? Wie willst du dann die Bytes auslesen :o ?
Komisch, FuKK'iT 2.0 von Clemi & mir läuft über ein Simplen Hook, der so ziemlich in jeder Neuz gleich funktioniert (da man ihn nicht so einfach ändern kann) nun wieso? es ist doch jede mit wannabe Themida Crypted? das juckt Windoof auch nicht mehr, sobald du eine Anwendung startest ist der Themida Schutz weg, wenn man Themida nicht richtig nutzt, was heißt die kacke steht in einem Arbeitsspeicher Normal drin, den rest kannst dir denken.

@Wurstbrot: Kann sein das du recht hast, hab den Source selbst nicht da und auf die Notation brauchst bei FlyFF net gehen, dachte das war ein DWORD.^^

Vom grunde an Frage ich mich bis heute warum jeder eine Resource Verschlüsselung braucht? Ihr habt alle die selben Daten, mitlerweile sind die meisten (Wenn nicht sogar alle) Model's Public, was halt echt eine Resource Verschlüsselung nutzlos macht. o.O

Ich komm auch ohne das auslesen der Resource an deine daten rann, dazu Detour ich einfach mal den CScanner Constructor, worin der ganze Crap schlussendlich steht und Speicher den einfach. :D