Register for your free account! | Forgot your password?

Go Back   elitepvpers > Coders Den > General Coding
You last visited: Today at 21:43

  • Please register to post and access all features, it's quick, easy and FREE!

Advertisement



File Encryption

Discussion on File Encryption within the General Coding forum part of the Coders Den category.

Closed Thread
 
Old 09/09/2013, 17:47   #16
 
.SkyneT.'s Avatar
 
elite*gold: 273
Join Date: Sep 2010
Posts: 1,831
Received Thanks: 786
Quote:
Originally Posted by Sedrika View Post


Unten ist jetzt auch eine Anwendung, mit der diese Datei erstellt wurde. Wer es damit auf den Inhalt kommt, bekommt allerdings nur noch die hälfte und nicht mehr den gesammten Betrag, da ich euch hier stark entgegenkomme.

PS: Ich will nicht wissen wie es gemacht wurde sonden den Inhalt von euch wissen und das ganze per PM, ansonsten gibt es nichts.

VT:
Also noch mal ganz langsam, du hast dir irgendeine
Verschlüsselung ausgedacht, und damit eine Datei verschlüsselt.

Da es eine .res Datei ist nehme ich sinnvollerweise an,
dass diese in einem deiner Programme irgendwie entschlüsselt wird.
So jetzt kommt der springende Punkt, dein Programm kennt
den Key, und die komplette Entschlüsselungsroutine (oder kann sie
zumindest von einem Server anfragen) sonst könnte deine .res Datei
nicht geöffnet werden - sinnlos, dann würde man ja eine Hashfunktion
verwenden.

Also entweder du gibst uns eine, wie auch in der Praxis vorkommende,
ausführbare Datei, die den Inhalt der .res Datei irgendwie verwendet,
und vorallem entschlüsselt, oder du lässt das ganze hier bleiben
und investierst die 100€ sinnvoller.

tl;dr:
Dein "großes, ach so gütiges, Entgegenkommen" ist genauso hilfreich
wie der Resource-Editor von Visual Studio.
.SkyneT. is offline  
Old 09/09/2013, 18:32   #17
 
elite*gold: 100
Join Date: Aug 2005
Posts: 595
Received Thanks: 208
Ok ich versuchs nochmal ..

Das Problem hier ist folgendes, was genau ist dein Ziel ?

Ist das ganze eine von dir Entwickelte Verschlüsslung so wäre der richtige Weg sinnvolles Feedback zu bekommen den Algo und die Implementierung offenzulegen damit diese von den Leuten abgeklopft werden kann auf Fehler.

Ist das ganze ein bereits erpropter Algorhytmus macht das ganze hier keinerleih Sinn, den wie sicher sie sind kannst dir in den Entsprechenden Papers nachlesen, da gehts dann zu 95% eher darum wie er Implementiert wurde und ob das WIE die Sicherheit kompromitiert.

Sollte es ein bereits erprobter Algorhytmus sein so kannst du ansich nur gesagt bekommen was schon bekannt ist, nämlich das es Mathematische Probleme gibt die nicht in einer Sinnvollen Zeitspanne gelöst werden können.

Letze Variante die ich mir vorstellen kann ist es geht hier darum das du versuchst das ganze möglichst so zu gestallten das das Dumpen aus deinem Programm heraus möglichst schwer ist, was dann überhauptnichts mit der verwendeten Verschlüsslung zu tun hätte.
dready is offline  
Old 09/09/2013, 18:45   #18



 
Sedrika's Avatar
 
elite*gold: 18
The Black Market: 103/0/0
Join Date: Sep 2009
Posts: 20,174
Received Thanks: 14,475
Quote:
Originally Posted by dready View Post
Ok ich versuchs nochmal ..

Das Problem hier ist folgendes, was genau ist dein Ziel ?

Ist das ganze eine von dir Entwickelte Verschlüsslung so wäre der richtige Weg sinnvolles Feedback zu bekommen den Algo und die Implementierung offenzulegen damit diese von den Leuten abgeklopft werden kann auf Fehler.

Ist das ganze ein bereits erpropter Algorhytmus macht das ganze hier keinerleih Sinn, den wie sicher sie sind kannst dir in den Entsprechenden Papers nachlesen, da gehts dann zu 95% eher darum wie er Implementiert wurde und ob das WIE die Sicherheit kompromitiert.

Sollte es ein bereits erprobter Algorhytmus sein so kannst du ansich nur gesagt bekommen was schon bekannt ist, nämlich das es Mathematische Probleme gibt die nicht in einer Sinnvollen Zeitspanne gelöst werden können.

Letze Variante die ich mir vorstellen kann ist es geht hier darum das du versuchst das ganze möglichst so zu gestallten das das Dumpen aus deinem Programm heraus möglichst schwer ist, was dann überhauptnichts mit der verwendeten Verschlüsslung zu tun hätte.
Geht eher um das letzte. Man kann natürlich nichts ganz absichern aber erschweren. Mir geht es darum wie lange jemand bräuchte Un an den Inhalt zu kommen.
Das Tool was ich hochgehauen habe kann die Dateien lesen und erstellen.
Einzig unbekannte ist nur noch der key.
Geht darum ob man den irgendwie rausgekommen kann, weil dann die Datei unsicher ist.
Sedrika is offline  
Old 09/09/2013, 18:47   #19
 
xMootie's Avatar
 
elite*gold: 0
Join Date: Feb 2012
Posts: 208
Received Thanks: 486
Quote:
Originally Posted by Sedrika View Post
Geht eher um das letzte. Man kann natürlich nichts ganz absichern aber erschweren. Mir geht es darum wie lange jemand bräuchte Un an den Inhalt zu kommen.
Das Tool was ich hochgehauen habe kann die Dateien lesen und erstellen.
Einzig unbekannte ist nur noch der key.
Geht darum ob man den irgendwie rausgekommen kann, weil dann die Datei unsicher ist.
The client needs to know the key to decrypt the res files... FFS, this is basic ****.
xMootie is offline  
Thanks
1 User
Old 09/09/2013, 18:50   #20
 
Yume-no-beddo's Avatar
 
elite*gold: 0
Join Date: May 2013
Posts: 51
Received Thanks: 81
Ich wusste das es nur E-***** Spielchen sind. Aber du scheinst schwer von Begriff zu sein.

Nun sagen dir schon mehrere Personen unabhängig voneinander das selbe.

Und für 50€ fängt hier keiner sinnfrei an zu BruteForcen.

Ich hab nen Tipp für dich: Lern was das Wort Verschlüsselung bedeutet.

Es liegt wahrscheinlich nicht sonderlich nahe, aber es bedeutet das ein Algorithmus deine Datei mit einem Schlüssel und einem Algorithmus bearbeitet.

Ohne Schlüssel wird der Algorithmus auch nie ein ergebnis erziehen. Es sei denn er arbietet ohne Schlüssel, dann wäre es jedoch eine Kodierung.

Eine Kodierung ist übrigens das was du unnötigerweise in die Datei schreibst: Base64.
Yume-no-beddo is offline  
Thanks
1 User
Old 09/09/2013, 18:53   #21
 
elite*gold: 100
Join Date: Aug 2005
Posts: 595
Received Thanks: 208
Falls es dir ums letzgenannt geht, dann dreht sichs zu knapp 1% um die Verschlüsslungen, sondern eher darum wiegut deine Anti debugging Tricks sind.

Der richtige Ansatz wäre hier dein Programm einzustellen die den Key bereits hat und zu schauen wielang es dauert und dir sagen zu lassen wie es gemacht wurde.

Wie schon paar Leute angemerkt haben, ohne den Key kann es tatsächlich ALLES sein und das ist ja scheinbar auch garnicht die eigentliche Frage

Es gibt 3 Teile und nur eins ist bekannt, es gibt also von Anfang an unendlich viele Lösungen.
dready is offline  
Thanks
1 User
Old 09/09/2013, 18:54   #22



 
Sedrika's Avatar
 
elite*gold: 18
The Black Market: 103/0/0
Join Date: Sep 2009
Posts: 20,174
Received Thanks: 14,475
Quote:
Originally Posted by Yume-no-beddo View Post
Ich wusste das es nur E-***** Spielchen sind. Aber du scheinst schwer von Begriff zu sein.

Nun sagen dir schon mehrere Personen unabhängig voneinander das selbe.

Und für 50€ fängt hier keiner sinnfrei an zu BruteForcen.

Ich hab nen Tipp für dich: Lern was das Wort Verschlüsselung bedeutet.

Es liegt wahrscheinlich nicht sonderlich nahe, aber es bedeutet das ein Algorithmus deine Datei mit einem Schlüssel und einem Algorithmus bearbeitet.

Ohne Schlüssel wird der Algorithmus auch nie ein ergebnis erziehen. Es sei denn er arbietet ohne Schlüssel, dann wäre es jedoch eine Kodierung.

Eine Kodierung ist übrigens das was du unnötigerweise in die Datei schreibst: Base64.
Der, der den epenis anspricht will ihn auch messen. Mach das mit wem anderen und halt dich zurück.
Sedrika is offline  
Old 09/09/2013, 18:55   #23
 
Yume-no-beddo's Avatar
 
elite*gold: 0
Join Date: May 2013
Posts: 51
Received Thanks: 81
Es liegt mir nichts ferner, aber leider muss ich mich doch stark wundern wie stur und naiv jemand sein kann.
Yume-no-beddo is offline  
Old 09/09/2013, 20:35   #24


 
MrSm!th's Avatar
 
elite*gold: 7110
Join Date: Jun 2009
Posts: 28,902
Received Thanks: 25,407
Ich erkenne den Sinn nicht. Ohne einen Key ist deine Datei sicher, weil man ihn maximal durch Bruteforce erhalten könnte, sofern du ein erprobtes Verfahren nutzt, das Known Plaintext Attacken standhalten kann. Das ist nur kein realistisches Szenario, denn irgendwo muss im Praxiseinsatz ja der Key herkommen.

Ich kann dir also sagen: Deine 100€ hast du geschickt eingesetzt, denn du wirst sie nicht verlieren. Niemand wird dir den Inhalt mit den gegebenen Informationen liefern können. Ist damit dein Test zufriedenstellend beendet?

Ich denke, ich kann hier zu machen, hier wird ohnehin nur noch dasselbe geschrieben und das ist sicher auch nicht in deinem Interesse.
MrSm!th is offline  
Thanks
7 Users
Closed Thread


Similar Threads Similar Threads
anyone post here the file of editing file.. the .edf file
07/13/2013 - RF Online - 3 Replies
please post here... so that i can download again.. i guess the old one thread was gone.. i've been search for an hour in this section.. but i can't see it... thanks..
This SDATA file is a custom encryption, how to decrypt it?
04/12/2013 - Shaiya Private Server - 1 Replies
This SDATA file is a custom encryption, how to decrypt it? Commonly used can not be decrypted
What about encryption html file ?
07/23/2010 - Aion - 0 Replies
Hello, Atm we can encrypt/decrypt .PAK file, and decrypt XML & HTML files. But do we can re-encrypt HTML & XML files ? I've searched everywhere, and I don't find =( AIONasm never finished =( Thanks.
File encryption / decryption
09/06/2006 - Conquer Online 2 - 3 Replies
i have a question regaurding the wdfBatcher tool that was released by unknownone, and the DeEn.exe Tool. I was wondering if perhap's i can get the encryption / decryption algorithm of these type's of files and maybe a source code so i can work to expand my knowledge.And maybe add soem of my own ideas. For instance how exactly did you get the batcher to read the .wdf file? let alone extract it.I'm hoping to as i said expand my knowledge and learn to view these files fully as so maybe i can...



All times are GMT +1. The time now is 21:44.


Powered by vBulletin®
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Support | Contact Us | FAQ | Advertising | Privacy Policy | Terms of Service | Abuse
Copyright ©2025 elitepvpers All Rights Reserved.