|
You last visited: Today at 22:08
Advertisement
Script Decryption
Discussion on Script Decryption within the General Coding forum part of the Coders Den category.
03/15/2014, 10:48
|
#1
|
elite*gold: 0
Join Date: Dec 2009
Posts: 63
Received Thanks: 12
|
s
s
|
|
|
03/15/2014, 11:57
|
#2
|
elite*gold: 77
Join Date: May 2008
Posts: 5,430
Received Thanks: 5,878
|
Quote:
Originally Posted by nikitadermer
Ich weiss nicht ob das hier hin gehört, aber weiss jemand wie man etwas wie das :
G0x1YVIAAQQEBAgAGZMNChoKAQAAAAEAAAAAAS7MMQAAC8APAA pAQIAKwECBCkBBggrAQYMKQEKECsBChQpAQ4YKwEOHCkBEiArA RIkKQEWKCsBFiwpARowKwEaNCkBHjgrAR48KQEiQCsBIkQpASZ IKwEmTCkBKlArASpUKQEuWCsBLlwpATJgKwEyZCkBNmgrATZsK QE6cCsBOnQpAT54KwE+kACoCAAEGA2QCBwNkACoCAAEEA2gCBQ NoACoCAAEGA2gAKQNwAQcDaAIEA2wAKgIAAQUDbAIGA2wAKgIA AQcDbAIEA3AAKgIAAQUDcAIGA3AAKgIAAQcDcAApA6wBBAN0Ag UC2AAqAgABBQN0AgYDdAAqAgABBwN0AgQDeAAqAgABBQN4AgUC YAAqAgABBgN4AgcDeAAqAgABBAN8AgQBSAAqAgABBQN8AgYDfA AqAgABBwN8AgQDgAAqAgABBQOAAgYDgAAqAgABBwOAAgQDhAAq AgABBQOEAgYDhAAqAgABBwOEAgcCyAAqAgABBAOIAgUDiAAqAg ABBgOIAgUBgAAqAgABBwOIAgcBXAAqAgABBAOMAgUDjAAqAgAB BgOMAgcDjAAqAgABBAOQAgUDkAAqAgABBgOQAgcDkAAqAgABBA OUAgUDlAAqAgABBgOUAgcDlAAqAgABBAOYAgUDmAAqAgABBgOY ACgDoAEHA5gCBAOcACoCAAEFA5wCBgOcACoCAAEHA5wCBAOgAC oCAAEFA6ACBgNQACoCAAEGA6ACBwOgACoCAAEEA6QCBALoACoC AAEFA6QCBgOkACoCAAEHA6QCBAOoACoCAAEFA6gCBgOoACoCAA EHA6gCBgEYACoCAAEEA6wAKQMoAQUDrAIGA6wAKgIAAQcDrAIE A7AAKgIAAQUDsAIGA7AAKgIAAQcDsAIEA7QAKgIAAQUDtAIGA7 QAKgIAAQcDtAIEA7gAKgIAAQUDuAIGA7gAKgIAAQcDuAIEA7wA KgIAAQUDvAIGA7wAKgIAAQcDvAIHAfgAKgIAAQQDwAArA1wBBQ PAAgYDwAAqAgABBwPAAgQDxAAqAgABBQPEAgYDxAAqAgABBwPE ACgD8AEEA8gAKQN4AQUDyAIGA8gAKgIAAQcDyAIEA8wAKgIAAQ UDzAIGA8wAKgIAAQcDzAIEA9AAKgIAAQUD0AIGA9AAKgIAAQcD 0AIEA9QAKgIAAQUD1AIGA9QAKgIAAQcD1AIEA9gAKgIAAQUD2A IGA9gAKgIAAQcD2AIEA9wAKgIAAQUD3AIGA9wAKgIAAQcD3AIE A+AAKgIAAQUD4AIGA+AAKgIAAQcD4AIEA+QAKgIAAQUD5AIGAe QAKgIAAQYD5AIHA+QAKgIAAQQD6AIFA+gAKgIAAQYD6AAoA/QBBwPoAgQD7AAqAgABBQPsAgYD3AAqAgABBgPsAgcD7AAqAgAB BAPwAgQCdAAqAgABBQPwAgYD8AAqAgABBwPwAgQD9AAqAgABBQ P0AgYD9AAqAgABBwP0AgQD+AAqAgABBQP4ACgDoAEGA/gCBwIQACoCAAEHA/gCBAP8ACoCAAEFA/wCBgP8ACoCAAEHA/wAKwOwAQQAAAYFAmAAKgIAAQUAAAYGAAAEKgIAAQcAAAYEAAQE KgIAAQUABAYGAAQEKgIAAQcABAYEAAgEKgIAAQUACAYEATgAKg IAAQYACAYHAnwAKgIAAQcACAYEAAwEKgIAAQUADAYGAAwEKgIA AQcADAYEABAEKgIAAQUAEAYGABAEKgIAAQcAEAYEABQEKgIAAQ UAFAYEAxwAKgIAAQYAFAYHABQEKgIAAQQAGAYFABgEKgIAAQYA GAYHABgEKgIAAQQAHAYFABwEKgIAAQYAHAYHABwEKgIAAQQAIA YFACAEKgIAAQYAIAYHACAEKgIAAQQAJAYFACQEKgIAAQYAJAYE AxAAKgIAAQcAJAYEACgEKgIAAQUAKAYGACgEKgIAAQcAKAYEAC wEKgIAAQUALAQrA1ABBgAsBgQBPAAqAgABBwAsBgcBeAAqAgAB BAAwBgUAMAQqAgABBgAwBgcAMAQqAgABBAA0BCgD4AEFADQGBg A0BCoCAAEHADQGBAA4BCoCAAEFADgGBgA4BCoCAAEHADgGBAA8 BCoCAAEFADwGBgA8BCoCAAEHADwGBABABCoCAAEFAEAGBALAAC oCAAEGAEAGBALAACoCAAEHAEAGBABEBCoCAAEFAEQGBwFsACoC AAEGAEQGBwBEBCoCAAEEAEgGBQBIBCoCAAEGAEgGBwFYACoCAA EHAEgGBABMBCoCAAEFAEwGBgBMBCoCAAEHAEwGBwFsACoCAAEE AFAGBQBQBCoCAAEGAFAGBwBQBCoCAAEEAFQGBAEYACoCAAEFAF QGBgBUBCoCAAEHAFQGBABYBCoCAAEFAFgGBgBYBCoCAAEHAFgG BABcBCoCAAEFAFwGBAMcACoCAAEGAFwEKwNUAQcAXAYEAGAEKg IAAQUAYAQrA0wBBgBgBgQATAQqAgABBwBgBgQAZAQqAgABBQBk BgQCeAAqAgABBgBkBgcAZAQqAgABBABoBgUAaAQqAgABBgBoBg cAaAQqAgABBABsBgcBeAAqAgABBQBsBgYAbAQqAgABBwBsBgQB QAAqAgABBABwBgcBuAAqAgABBQBwBCoD6AEGAHAGBwBwBCoCAA EEAHQGBQB0BCoCAAEGAHQGBwB0BCoCAAEEAHgGBQB4BCoCAAEG AHgGBAMcACoCAAEHAHgGBAB8BCoCAAEFAHwGBgB8BCoCAAEHAH wGBACABCoCAAEFAIAGBgCABCoCAAEHAIAGBACEBCoCAAEFAIQG BgCEBCoCAAEHAIQGBACIBCoCAAEFAIgGBAKwACoCAAEGAIgGBw CIBCoCAAEEAIwGBQCMBCoCAAEGAIwGBwCMBCoCAAEEAJAGBQCQ BCoCAAEGAJAGBwCQBCoCAAEEAJQGBQCUBCoCAAEGAJQGBAJ0AC oCAAEHAJQGBgI4ACoCAAEEAJgGBQCYBCoCAAEGAJgGBwCYBCoC AAEEAJwGBQCcBCoCAAEGAJwGBwCcBCoCAAEEAKAGBQCgBCoCAA EGAKAGBwCgBCoCAAEEAKQGBQCkBCoCAAEGAKQGBwCkBCoCAAEE AKgGBQCoBCoCAAEGAKgGBwCoBCoCAAEEAKwGBQCsBCoCAAEGAK wGBwCsBCoCAAEEALAGBQCwBCoCAAEGALAGBwCwBCoCAAEEALQG BQC0BCoCAAEGALQGBABcBCoCAAEHALQGBAC4BCoCAAEFALgGBQ FgACoCAAEGALgEKAP0AQcAuAQpAwgBBAC8BgQDPAAqAgABBQC8 BgYAvAQqAgABBwC8BgQAwAQqAgABBQDABgYAwAQqAgABBwDABg QAxAQqAgABBQDEBgYAxAQqAgABBwDEBgQAyAQqAgABBQDIBgYA yAQqAgABBwDIBgQC1AAqAgABBADMBgUAzAQqAgABBgDMBgcAzA QqAgABBADQBgUA0AQqAgABBgDQBgcA0AQqAgABBADUBgUA1AQq AgABBgDUBCoDnAEHANQGBADYBCoCAAEFANgGBgDYBCoCAAEHAN gGBAGgACoCAAEEANwGBQDcBCoCAAEGANwGBwDcBCoCAAEEAOAG BQDgBCoCAAEGAOAGBwDgBCoCAAEEAOQGBQDkBCoCAAEGAOQGBw DkBCoCAAEEAOgGBQDoBCoCAAEGAOgGBwDoBCoCAAEEAOwGBQDs BCoCAAEGAOwGBwDsBCoCAAEEAPAGBQDwBCoCAAEGAPAGBQBIBC oCAAEHAPAGBQNkACoCAAEEAPQGBQ...
in sowas entschlüsseln kann
function CollisionPE:__init(sRange, projSpeed, sDelay, sWidth)
uniqueId = uniqueId + 1
self.uniqueId = uniqueId
self.sRange = sRange
self.projSpeed = projSpeed
self.sDelay = sDelay
self.sWidth = sWidth/2
self.enemyMinions = minionManager(MINION_ALLY, 2000, myHero, MINION_SORT_HEALTH_ASC)
self.minionupdate = 0.....
Das war das einzige was ich dazu finden konnte.
Ich kenne mich mit soetwas überhaupt nicht aus und wäre für eure Hilfe dankbar.
MfG
|
Gar nicht ohne mehr Informationen über beispielsweise die Verschlüsselungs-Routine oder den Verwendungszweck oder die Sprache usw.
Selbst wenn man davon ausgeht, dass es lediglich eine XOR-Verschlüsselung ist, so kann diese XOR-Verschlüsselung noch beliebig komplex sein.
Wenn man aber weder Verschlüsselungsroutine noch den Key kennt, wird das richtig hart etwas derartiges zu entschlüsseln (versteh mich nicht falsch, es ist durchaus möglich, aber einfach was Arbeit/Ergebnis angeht niemals wirtschaftlich).
|
|
|
03/15/2014, 12:00
|
#3
|
elite*gold: 60
Join Date: Aug 2009
Posts: 2,256
Received Thanks: 815
|
Es scheint wohl so, als ob das ein Base64 Code ist. Den kannst du ganz einfach mit Base 64 Decodern (Online-Services) decoden und dann hast du den BitXOR encrypteten Code.
Hier kannst du das Passwort mittels (z.B.) AutoIt-Scripten bruteforcen, was aber zeitaufwendig sein dürfte.
Musst halt schauen was das Passwort ist, also der Offset der bei BitXOR angewendet wurde. Wenn du das raus hast, kannst du jede Nachricht die mit dem Verfahren verschlüsselt wurde und den Schlüssel nutzt decoden.
|
|
|
03/15/2014, 12:14
|
#4
|
elite*gold: 77
Join Date: May 2008
Posts: 5,430
Received Thanks: 5,878
|
Quote:
Originally Posted by alpines
Es scheint wohl so, als ob das ein Base64 Code ist. Den kannst du ganz einfach mit Base 64 Decodern (Online-Services) decoden und dann hast du den BitXOR encrypteten Code.
Hier kannst du das Passwort mittels (z.B.) AutoIt-Scripten bruteforcen, was aber zeitaufwendig sein dürfte.
Musst halt schauen was das Passwort ist, also der Offset der bei BitXOR angewendet wurde. Wenn du das raus hast, kannst du jede Nachricht die mit dem Verfahren verschlüsselt wurde und den Schlüssel nutzt decoden.
|
Du gehst jetzt aber davon aus, dass der Code lediglich aus einem Schlüssel mit der Länge 1 besteht, der sich während der Verschlüsselung nicht verändert.
Aber das kannst du nicht voraussetzen, beispielsweise ist das ebenso eine XOR-Verschlüsselung:
PHP Code:
key=10; for(i=0;i<text.length();i++) { text[i]=XOR(text[i],key); key++; if (key>100) key= 20; }
Du kannst ohne mehr Informationen den oberen Code einfach nicht entschlüsseln. Vielleicht verändern sich die Verschlüsselungsroutinen auch jedes mal ein bisschen.
Es ist einfach nicht auf "einfache" Art und Weise möglich den oberen Code zu entschlüsseln ohne mehr Informationen zu haben und wer etwas anderes behauptet hat entweder keine Ahnung oder setzt Sachen voraus (wie beispielsweise den genauen Verschlüsselungs-Algo) ohne diese wirklich zu kennen.
Edit:
Klar könnte man "blind" drauf los raten und erst einmal alle Standard-Algos ausprobieren und deren schwächen abklappern, aber auch dann setzt du voraus, dass du weißt, dass es irgendein Standard-Algo sein muss.
Du nimmst also an, dass du mehr Informationen hast als es die Realität ist.
Das bringt einem zwar sehr oft ans Ziel, aber es besteht eine Restwahrscheinlichkeit mit der dein Programm failen wird und damit ist es keine Allround-Lösung wie es der TE (so scheint es zumindest mir auf Grund von fehlenden Informationen) haben wollte.
|
|
|
03/15/2014, 12:28
|
#5
|
elite*gold: 0
Join Date: Dec 2009
Posts: 63
Received Thanks: 12
|
Naja schade :/
trotzdem danke
Ich meld mich wieder wenn ich irgendetwas finde..
Hab gefunden wo die alle encrypted werden. Aber dahinter zu kommen und zu gucken wie sie es machen ist glaub ich mit legalen mitteln nicht möglich
|
|
|
03/15/2014, 12:45
|
#6
|
elite*gold: 60
Join Date: Aug 2009
Posts: 2,256
Received Thanks: 815
|
Quote:
Originally Posted by Shadow992
Du gehst jetzt aber davon aus, dass der Code lediglich aus einem Schlüssel mit der Länge 1 besteht, der sich während der Verschlüsselung nicht verändert.
Aber das kannst du nicht voraussetzen, beispielsweise ist das ebenso eine XOR-Verschlüsselung:
PHP Code:
key=10;
for(i=0;i<text.length();i++)
{
text[i]=XOR(text[i],key);
key++;
if (key>100) key= 20;
}
Du kannst ohne mehr Informationen den oberen Code einfach nicht entschlüsseln. Vielleicht verändern sich die Verschlüsselungsroutinen auch jedes mal ein bisschen.
Es ist einfach nicht auf "einfache" Art und Weise möglich den oberen Code zu entschlüsseln ohne mehr Informationen zu haben und wer etwas anderes behauptet hat entweder keine Ahnung oder setzt Sachen voraus (wie beispielsweise den genauen Verschlüsselungs-Algo) ohne diese wirklich zu kennen.
Edit:
Klar könnte man "blind" drauf los raten und erst einmal alle Standard-Algos ausprobieren und deren schwächen abklappern, aber auch dann setzt du voraus, dass du weißt, dass es irgendein Standard-Algo sein muss.
Du nimmst also an, dass du mehr Informationen hast als es die Realität ist.
Das bringt einem zwar sehr oft ans Ziel, aber es besteht eine Restwahrscheinlichkeit mit der dein Programm failen wird und damit ist es keine Allround-Lösung wie es der TE (so scheint es zumindest mir auf Grund von fehlenden Informationen) haben wollte.
|
Ich bin auch von einer einfachen BitXOR-Verschlüsselung ausgegangen wo sich der Schlüssel nicht ändert. Das könnte man recht einfach bruteforcen, allerdings gibt es ja auch noch die von dir genannte Möglichkeit.
Die Frage stellt sich nun, wie sicher der Encrypter sein Script gecryptet haben möchte, aber wenn man mehr über die Routine nichts weiß, dann kann man das eigentlich gleich vergessen.
|
|
|
03/15/2014, 13:08
|
#7
|
elite*gold: 1
Join Date: Jul 2005
Posts: 553
Received Thanks: 454
|
Sieht stark nach 'nem Base64-Codewort aus, also einfach mal dekodieren und siehe da, Header = 0x61754C1B bzw. ESC, "Lua".
Es handelt sich also um eine Base64-kodierte LuaC/Lua Bytecode-Datei.
Jetzt musst du 'nen Lua 5.2 Decompiler suchen/basteln oder du disassemblierst den Bytecode und patchst ihn oder stellst den Source Code manuell wieder her, je nachdem was dein Ziel ist.
|
|
|
03/15/2014, 13:14
|
#8
|
elite*gold: 1
Join Date: Jul 2005
Posts: 553
Received Thanks: 454
|
Quote:
Originally Posted by link
Jetzt musst du 'nen Lua 5.2 Decompiler suchen/basteln oder du disassemblierst den Bytecode und patchst ihn oder stellst den Source Code manuell wieder her, je nachdem was dein Ziel ist.
|
nennt man auch dekompilieren
|
|
|
03/16/2014, 23:48
|
#9
|
elite*gold: 7110
Join Date: Jun 2009
Posts: 28,902
Received Thanks: 25,407
|
Quote:
Originally Posted by nikitadermer
Naja schade :/
trotzdem danke
Ich meld mich wieder wenn ich irgendetwas finde..
Hab gefunden wo die alle encrypted werden. Aber dahinter zu kommen und zu gucken wie sie es machen ist glaub ich mit legalen mitteln nicht möglich
|
Doch, Reverse Engineering ist legal.
|
|
|
 |
Similar Threads
|
Rc4 decryption
10/22/2012 - General Coding - 3 Replies
Hallo
Bin auf RC4 Verschlüsselung gestoßen.
Wollte mal nachforschen, wie schwer diese zu cracken ist.
Wer damit schon Erfahrung hat, bitte um Einstiegshilfe,
Wo soll ich anfagen?
Überhaupt möglich zu cracken ohne key?
Key rausfinden?
|
XFS Decryption?
11/29/2011 - General Coding - 4 Replies
Hey,
ich hab ein Problem, und zwar will ich eine Datei decrypten, die 700MB groß ist, und eine XFS ist.
Womit könnte ich das decrypten?
Weiß das jemand?
Falls jemand sich daran antasten will, kann er gerne eine gleiche Datei runterladen, die aber nur 4kb groß ist.
--
|
HELP Item Decryption
10/24/2009 - CO2 Private Server - 2 Replies
When i use the one from ElitePvpers, then when i click it to decrypt,ecrypt or what ever.
Then nothing happens to it.
The file stays with Chinese, so what do i do?
The one that help me will get thousand thanks:handsdown:
|
after decryption
05/20/2009 - Soldier Front Philippines - 10 Replies
pagkatpos nun ano sunod?
san makikita ung mga details nung file na nadecrypt?
|
All times are GMT +1. The time now is 22:09.
|
|