Привет. Нужен ваш совет. Есть некоторая программа. Она отправляет несколько HTTP запросов, на один из которых мы получаем шифрованый поток данных. Программа же расшифровывает эти данные. Как можно получить алгоритм расшифровки или хотя бы добраться к месту расшифровки, используя OllyDbg? Это общий вопрос, который можно отнести к многим программам (то есть конкретный пример такой программы я не приведу).
а можно показать эти зашифрованные данные? мне просто интересно... я тоже как то пробывал шифровать потоки данных програмно
Нет, врятли это поможет. Как можно получить алгоритм расшифровки? Или для каждой программы - свое решение? У меня кроме как бряка на recv, WSARecv (и далее еще не понятно, что делать) никаких идей пока что не появилось.
Попробуй для начала определи, на чем написан софт. Если это какой-нибудь высокоуровневый язык (Delphi, C++), то используя IDA + flirt + DeDe (для Delphi) можно сэкономить время и быстрее добраться до алгоритма (применяешь сигнатуру, смотришь какие компоненты реализуют HTTP сессию, и т.д.), если язык ассемблер или код был модифицирован, то я бы применил твое решение - ловишь место, где принимаются данные (тот же бряк на recv), и потом отслеживаешь их обработку. Вообщем все зависит от реализации приложения и доступных инструментов...
тут наверное есть все что необходимо http://cracklab.ru/ Глубокие знания асма не помешали бы тоже была у меня знакомая девушка - виртуально она асм изучала, советовала этот сайт первую несложную программу по её словам она недели 2 ломала а потом все быстрее и быстрее.... Еще там влияет факт вроде что программы еще упаковывают для просмотра кода программы через дизассемблер нужно распокавать программу а бывают еще и самописные упаковшики что уже усложняют работу Я не спец просто читал про это
Если олька то: 1) ставишь бряк на все функции получения данных из сети recv и тому подобное. зависит от реализации работы с сетью 2) делаешь запросу который вернет шифрованные данные. 3) смотришь параметры чтения какие были. вернее адрес буфер 4) ставишь бряк на доступ к буферу. 5) далее узнаешь что пытаются с ним сделать. Оттудаже и берешь алгоритм расшифровки Можно и с помошью IDA + Hex Ray тупо декомпильнуть прогу и поглядеть всё