SHA384-算法解密(2)还原元数据

SHA384-算法解密(2)还原元数据

上一次的讲解比较潦草,这次写的更全面详细一些。
首先各位,如果想要解开使用这个算法加密后的数据,必须先学会加密,才能解密。
声明:这里仅供学习研究,不要学了三脚猫功夫就去惹麻烦

适用于HTTPS/HTTP ,SOCKET 传输的变量需要加密
apk,web,webGame 都适用 短变量类型
不适用 文本.超文本.大文件

1. 什么是SHA384

SHA是哈希混淆散列,散列算法又称杂凑算法或哈希算法,能将一定长度的消息计算出固定长度的字符串(也可以叫摘要算法)。SHA包含5个算法,分别是SHA-1、SHA-224、SHA-256、SHA-384和SHA-512,后四者并称为SHA-2。
我个人观察评判,且各个行业使用优先的排列:
sha256->sba384->sha512->sha1
SHA-384最大计算明文长度为2^128bit,属于分组算法,分组长度为1024bit,产生的信息摘要长度为384bit。SHA-384算法属于密码杂凑算法,原则上不能通过密文推出明文。

2. 组成元 \符 \号

  • 一组数据为一元或一单元
  • 一符 为一转义,偏移,单步
  • 一号 为一运算,公式,组合
效果
<<<1<<kgfedcbahabcdefghm
h[k]=h[k]+h<<<[1]h0~h7m’
mod
s0 s1
w[i]
>>>k
>>k
~
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
h0~h7:864bit双字,初始哈希值,也存放每组计算的当前哈希值
abcdefgh:864bit双字,存放中间变量
m:消息
m':填充后的消息
mod:模运算
s0,s1:字节扩展时中间变量
S0S1,ch,maj,temp1,temp2:循环迭代时中间变量
w[i]:第i个扩展双字
∧:64bit与运算
∨:64bit或运算
⊕:异或运算
>>>k:循环右移k比特运算
>>k:右移k比特运算
←:左向赋值运算符
~64bit双字按位取反
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||_|_|D|I|A|B|L|O|

<<<1<<k :1是元 k是符, 向左偏移了1位 得出的1,就是元数据了。
为什么叫 元?
现在输入一个字符串:
abc
填充后消息:
0x61 0x62 0x63 0x80 0x00 0x00 0x00 0x00
0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00
0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00
0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00
0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00
0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00
0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00
0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00
0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00
0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00
0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00
0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00
0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00
0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00
0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00
0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x18
————————————————————————————————
这里不是主要讲解去理解怎么加密的,而是带入一下话题,好让大家整理一下思路;
这里主要是做解密,所以要懂一些基础的原理。现在我们大概知道了元符号是怎么回事啦;
然后看一下这组数据有什么规律,或无规律?
要加密的数值为 50
在这里插入图片描述
这套算法其实是有漏洞可寻的,某些大厂的加密解密委托我测试研究;
不论你使用的工具也好,还是在线脚本,或者自己编写一个工具编写生成。
他都会有变动,不是100%的固定值。
公式是 ([生成端]时间+[被生成]数据)+虚拟混淆段
更像是 VMP虚拟壳一样,把数值虚拟化了,要从虚拟化的数据中找到真正的值,在解开;
搞过破解的都知道VMP,让不少crack头疼,我也其中之一 哈哈哈!。。。最后还是解开
你任何时间都可以测试,比如早上9.00整 加密一个数值,你多次的加密是一个值,但9.01就变了一个值。也可能到10点前都不变动,随机性很大。所以摸清楚一个元符号的规律要花几个星期不等的时间。
没有必要的数值,最好不要浪费时间!
当我把我的惊奇发现公布了以后,不少人DISS我,怎么可能,你有那么厉害吗?
我这里澄清一下,我是蒙的,一蒙就对了!真的!
蒙一个对了,蒙个3,5个都对吗?是的!就是对了!!

话归正传

从上面的十六进制里,完全看不出什么规律。过一段时间,在生成一个50的加密数据出来
放入UE里,以十六进制编辑模式打开
在这里插入图片描述
此时,发现头步的 04变成了06,结尾的e没有变化。
我们把公式拿过来拆解一下,看看有什么发现没有。
在这里插入图片描述

h= g
g= f
f= e
e= d + temp1
d= c
c= b
b= a
a= temp1 + temp2
赋值初始哈希值a= h0
b= h1
c= h2
d= h3
e= h4
f= h5
g= h6
h= h7

只需要关注十六进制你要找出的值,其余都是虚拟,障眼法!会干扰你的思路。
你在代入公式的时候,不妨把h看做0,即为0x00= 00;
那按照这个假设06= h6对吧?h6=g,g=f,那最后f一步一步偏移回到h;
如果你学过编程,那么这种赋值方式,f=e g=f,原有的数值还是在的,只是重新排列而已?
我们看一下50的十六进制是多少。
在这里插入图片描述
那么变化成元就是= cec0 在变成赋值的初始哈希
h2h4h2h0 然后把这个初始哈希 找出来。
初始哈希值:
h0=0xcbbb9d5dc1059ed8,
h1=0x629a292a367cd507,
h2=0x9159015a3070dd17,
h3=0x152fecd8f70e5939,
h4=0x67332667ffc00b31,
h5=0x8eb44a8768581511,
h6=0xdb0c2e0d64f98fa7,
h7=0x47b5481dbefa4fa4
我们这里用代码演示啦!

var temp=["0x9159015a3070dd17",  //把它扔进数组变量里
"0x67332667ffc00b31",
"0x9159015a3070dd17",
"0xcbbb9d5dc1059ed8"];//这里迭代 80次
for(i from 0 to 79){S1= (e >>> 14)  (e >>> 18)  (e >>> 41)ch= (e∧ f)  ((~ e) ∧ g)temp1= h + S1 + ch + k[i] + w[i]S0= (a >>> 28)  (a >>> 34)  (a >>> 39)maj= (a∧b)  (a∧c)(b∧c)temp2= S0 + maj
}
h= g
g= f
f= e
e= d + temp1
d= c
c= b
b= a
a= temp1 + temp2

大概的加密算法,可能不完整,但我主要不是研究写加密,是教大家怎么解开!不要DISS我
temp1= h + S1 + ch + k[i] + w[i]
就是说 第一次运算出的值,是总值,总值再做一次运算
那么来推导一次;
h=9159015a3070dd1767332667ffc00b319159015a3070dd170xcbbb9d5dc1059ed8,
S1=字节扩展时的中间变量,ch=循环迭代时中间变量;
字节变量= 0000000000000000000000000000000000000000000000006162638000000000

循环变量=470994ad30873f88086c5b2d36a89178470994ad30873f88470994ad30873f88

k[3][5]][3][0]=e9b5dba58189dbbc59f111f1b605d019e9b5dba58189dbbc428a2f98d728ae22
这样庞大计算力,显然不是人力能够计算的,就算依靠计算机的运算,没有百年,也解不开。

那怎么计算呢?

还记得刚才我说的 比对两个文件十六进制吗?
把刚才推导得出的答案 元cec0 转换为初始值 9159015a3070dd1767332667ffc00b319159015a3070dd17cbbb9d5dc1059ed8
把他扔进UE 以十六进制编辑查看
在这里插入图片描述
元数值是没有偏移的,所以偏移4位看看,b和a 发现了35 30?我们把他们反转一下在看
![在这里插入图片描述](https://img-blog.csdnimg.cn/20210308022850873.png在这里插入图片描述
此时我们已经加密解密SHA384 -成功!
但这有些投机取巧,如果数值在庞大一些怎么计算?
怎么保证每次都成功?
如果不知道原数值怎么计算呢?

我只公布一小段,代表这套算法已经能被破解了,其它的算法也一样。
我是一个游戏前端,只是喜欢研究花里胡哨的东西
越是说的厉害邪乎的东西,我越想破解
哪个公司能收我?
大菠萝

我是大菠萝,欢迎各位切磋技术

有疑问或者问题尽管提问,或者PK一下

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/498166.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

美国《时代》周刊公布年度25大最佳发明名单

来源&#xff1a; 中国智慧城市导刊 概要&#xff1a;除了大名鼎鼎的iPhone X和特斯拉model 3&#xff0c;还有好多你可能还未听过的新奇玩意。 当地时间16日&#xff0c;美国《时代》周刊发布了2017年25大最佳发明名单。除了大名鼎鼎的iPhone X和特斯拉model 3&#xff0c;还有…

顶级隐写术,破坏一切解释器

什么是隐写术&#xff1f; 就编程来说&#xff0c;隐写的信息通过加密或混淆&#xff0c;其内容例如一张购物清单&#xff0c;一篇文章&#xff0c;一篇图画或者其他“伪装”&#xff08;cover&#xff09;的消息。 隐写的信息通常用一些传统的方法进行加密&#xff0c;然后用…

“头移植模型”论文称换头术可行 业内疑两大问题未解

来源&#xff1a;澎湃新闻 概要&#xff1a;11月21日&#xff0c;“换头术”的倡导者、哈尔滨医科大学教授任晓平在一场见面会上称&#xff0c;团队在科学领域取得重大突破&#xff0c; “完成了人类第一例头移植外科实验模型”。 11月21日&#xff0c;“换头术”的倡导者、哈尔…

图片有损解构术

图片有损解构 解释&#xff1a;将任意图片解构其PS或修图或雪碧图拼接之前&#xff0c;将通道与法线分离并在原图展现出来 在群里经常看到某些人转发一些图片&#xff0c;有意或者无意的&#xff0c;勾起了我的好奇心&#xff0c;他们这么做有什么好处&#xff1f; 左边图片是…

让机器听懂世界,触及人类梦想还有多远?

来源&#xff1a;陈孝良科学网博客 概要&#xff1a;语言对于人类文明的重要性不言而喻&#xff0c;但是语言的起源却是个高度争议的话题&#xff0c;我们对此几乎一无所知。 语言对于人类文明的重要性不言而喻&#xff0c;但是语言的起源却是个高度争议的话题&#xff0c;我们…

[实战]前端wireshark抓包协议解密

前端wireshark抓包协议解密废话不多说&#xff0c;先看看结果该JSON文件是通过解密后的 HTTP 返回response结果再解密打开的新页面 有兴趣的小伙伴了解下之前的文章 Sha384解密[2] 打开Wireshark 将TCP 转码为RTP &#xff0c;因为该目标地址有视频文件&#xff0c;方便转换 登…

前端React结构工程-改写render

前端React结构工程-改写render 工程准备事项 npm installcnpm初始化工程实例 以上是实例化&#xff0c;安装过npm后的列表 接下来使用 npm run start 来启动项目 当你启动项目后会看到react给我们准备好的 默认界面 React中的 diff原理 和 调度原理是 这次探索的目标 只有搞…

未来智能实验室成立,建设世界第一个智能系统智商评测和趋势研究机构

来源&#xff1a;未来智能实验室 互联网云脑逐渐清晰&#xff0c;AI与互联网结合引发AI威胁论 从科学史可以看到这样一个规律&#xff1a;每一次人类社会的重大技术变革都会导致新领域的科学革命。互联网革命对于人类的影响已经远远超过了大工业革命。与工业革命增强人类的力量…

自己动手制作一门语言(1)波罗语

自己动手制作一门语言(1)波罗语 波罗语&#xff1a;基于波斯(阿拉伯语)的繁衍&#xff0c;主要目的是二向加密语言。防止被保护的数据泄露和解密。使用在计算机与书本中使用语言的发音 主要以 ah 、v 、hv 颤音、哈音、卷舌 创造一门语言很容易&#xff0c;要实现起来确很难&a…

高盛:人工智能报告中文版(45页)

来源&#xff1a;数据局 概要&#xff1a;人工智能是信息时代的尖端科技。计算的飞跃建立在人类告知计算机如何表现的基础上&#xff0c;计算建立在计算机学习如何表现能够对每个行业有意义的基础上。 人工智能是信息时代的尖端科技。计算的飞跃建立在人类告知计算机如何表现的…

人工智能硅脑竞赛:传统芯片巨头VS AI芯片创企

来源&#xff1a;亿欧 概要&#xff1a;但现在&#xff0c;一些芯片企业家得到了不同程度的欢迎。投资者没有对此嗤之以鼻&#xff0c;而是“慷慨地”拿出其支票簿。 英国半导体创业公司Graphcore的联合创始人兼首席执行官Nigel Toon表示&#xff1a;“几年前&#xff0c;许多…

React+Nginx 二级域名指向配置

使React线上项目二级域名指向端口欢迎使用Markdown编辑器开始前检查你的Nginx 检查是否正常编写nginx.conf在同级目录的conf.d目录里清理一下缓存欢迎使用Markdown编辑器 你好&#xff01; 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Markdown编辑…

佳能g2810打印机扫描怎么用_办公用这款佳能彩色激光打印机无线MF643CDW就够了!...

佳能MF643CDW彩色三合一激光打印https://www.zhihu.com/video/1195286618850979840近两年来&#xff0c;激光打印机正以惊人的速度在办公室、商业用户中普及开来。新一代的彩色激光打印机正以其前所未有的低价位开始大规模进入主流办公室&#xff0c;越来越多的用户将在办公室中…

史上最完整的人工智能书单大全,学习AI的请收藏好

来源&#xff1a; 产业智能官 概要&#xff1a;想自学人工智能&#xff0c;到底看什么书&#xff1f;现在关于AI的图书成千上万&#xff0c;那些才是最好的&#xff1f; 想自学人工智能&#xff0c;到底看什么书&#xff1f;现在关于AI的图书成千上万&#xff0c;那些才是最好…

Cocos creator构建web-moblie 封装到android启动

Cocos creator构建web-moblie 封装到android studio中启动 构建的版本采用 使用21 api版本 5.0 可能的问题&#xff1a;影响到其它事件功能的无非实现 *如果 请升级语法 本次构造和启动为 远程url的形式加载启动 activity_main.xml <?xml version"1.0" encodin…

pcb布线拐角处打地孔_PCB线路板布线的10个重要规则——公众号【深圳LED网】

PCB布线&#xff0c;即铺设通电信号的道路以连接各个器件&#xff0c;这好比通过修路来连接各个城市通车。在PCB设计中&#xff0c;布线是完成产品设计的重要步骤&#xff0c;同时也是技巧最细、限定最高的步骤&#xff0c;甚至有经验的工程师也对布线颇为头疼。以下是PCB布线的…

低调的苹果罕见发表论文,揭开自动驾驶汽车技术的冰山一角

来源&#xff1a;华尔街见闻 概要&#xff1a;在自动驾驶领域低调又低调的苹果终于发声了。近日&#xff0c;苹果研究人员颇为罕见地公布了一份关于自动驾驶技术的论文。 在自动驾驶领域低调又低调的苹果终于发声了。近日&#xff0c;苹果研究人员颇为罕见地公布了一份关于自动…

恐惧、野心和迷茫,机器人公民背后的未来世界

作者&#xff1a; 刘锋 计算机博士 互联网进化论作者 当时间的车轮到达2017年10月&#xff0c;人工智能领域陆续爆发很多重要事件。 其中最吸引人们眼球的&#xff0c;当然仍属学会了自我学习的AlphaGo zero和沙特阿拉伯的机器公民索菲亚&#xff08;Sophia&#xff09;&am…

java设计一个bank类实现银行_AOS公链推出“隐私Bank”,彻底打破资产发行门槛!...

区块链技术从诞生到现在经历了无数的坎坷&#xff0c;一路走来虽然饱受争议&#xff0c;但是这个行业并没有停止发展的脚步&#xff0c;越来越多的落地项目正在改变我们的生活&#xff0c;尤其在公链领域&#xff0c;整个行业的生态建设更是程喷涌之势迅猛发展&#xff0c;今天…

2017年中国人工智能产业最全研究报告发布 | AI世界2018年八大趋势

来源&#xff1a; 数据观 概要&#xff1a;从目前来看&#xff0c;计算机视觉技术是人工智能的核心技术之一&#xff0c;广泛的商业化渠道和技术基础使其最为热门。 目前&#xff0c;中国的人工智能研究处于爆发期&#xff0c;行业巨头公司正逐渐完善自身在人工智能的产业链布局…