Discussione Disassembling KeyDBasePlus per studio Lock ID

solletichino999

Utente Iron
29 Ottobre 2021
3
1
0
14
Buongiorno a tutti,

dato che sono nuovo mi presento. Lavoro nel campo dell'informatica e nel 2013 mi approcciai allo studio delle chiavette Mykey. All'epoca non c'era materiale in giro, quindi bisognava scoprire tutto da sé. Ho avuto la fortuna di ricevere numerose dritte sul defunto forum di Methack, dove il livello medio di competenze era alto, visto che era espressamente vietato condividere informazioni chiare.

Impiegai circa 3 mesi (e numerose chiavette bruciate) per comprendere il meccanismo di cifratura. Se a qualcuno può interessare, posso condividere privatamente il codice del software. Lo scrissi nel 2014 in C e non l'ho più toccato, richiede linux e libnfc. Immagino tuttavia che sia abbastanza inutile, visto che adesso c'è mikai che è open source ed è mille volte meglio.

Ho trovato casualmente questo forum e sono contento che gli interessati al tema non siano rimasti orfani di una community. Ho fatto qualche ricerca sul Lock ID e secondo me è quasi impossibile bucarlo partendo solo dai dump consecutivi. Sono riuscito ad ottenere una copia di KeyDBasePlus (il software ufficiale della C0g3s per caricare le chiavette) e disassemblandolo al volo con Ghidra ho visto che c'è parecchia roba interessante. Sicuramente lì in mezzo c'è l'algoritmo del Lock ID. Se qualcuno più ferrato di me sul disassembling vuole provare a cimentarsi, può contattarmi privatamente.
 
Buongiorno a tutti,

dato che sono nuovo mi presento. Lavoro nel campo dell'informatica e nel 2013 mi approcciai allo studio delle chiavette Mykey. All'epoca non c'era materiale in giro, quindi bisognava scoprire tutto da sé. Ho avuto la fortuna di ricevere numerose dritte sul defunto forum di Methack, dove il livello medio di competenze era alto, visto che era espressamente vietato condividere informazioni chiare.

Impiegai circa 3 mesi (e numerose chiavette bruciate) per comprendere il meccanismo di cifratura. Se a qualcuno può interessare, posso condividere privatamente il codice del software. Lo scrissi nel 2014 in C e non l'ho più toccato, richiede linux e libnfc. Immagino tuttavia che sia abbastanza inutile, visto che adesso c'è mikai che è open source ed è mille volte meglio.

Ho trovato casualmente questo forum e sono contento che gli interessati al tema non siano rimasti orfani di una community. Ho fatto qualche ricerca sul Lock ID e secondo me è quasi impossibile bucarlo partendo solo dai dump consecutivi. Sono riuscito ad ottenere una copia di KeyDBasePlus (il software ufficiale della C0g3s per caricare le chiavette) e disassemblandolo al volo con Ghidra ho visto che c'è parecchia roba interessante. Sicuramente lì in mezzo c'è l'algoritmo del Lock ID. Se qualcuno più ferrato di me sul disassembling vuole provare a cimentarsi, può contattarmi privatamente.
Ciao, sarei interessato anche io a studiare il software.
 
Buongiorno a tutti,

dato che sono nuovo mi presento. Lavoro nel campo dell'informatica e nel 2013 mi approcciai allo studio delle chiavette Mykey. All'epoca non c'era materiale in giro, quindi bisognava scoprire tutto da sé. Ho avuto la fortuna di ricevere numerose dritte sul defunto forum di Methack, dove il livello medio di competenze era alto, visto che era espressamente vietato condividere informazioni chiare.

Impiegai circa 3 mesi (e numerose chiavette bruciate) per comprendere il meccanismo di cifratura. Se a qualcuno può interessare, posso condividere privatamente il codice del software. Lo scrissi nel 2014 in C e non l'ho più toccato, richiede linux e libnfc. Immagino tuttavia che sia abbastanza inutile, visto che adesso c'è mikai che è open source ed è mille volte meglio.

Ho trovato casualmente questo forum e sono contento che gli interessati al tema non siano rimasti orfani di una community. Ho fatto qualche ricerca sul Lock ID e secondo me è quasi impossibile bucarlo partendo solo dai dump consecutivi. Sono riuscito ad ottenere una copia di KeyDBasePlus (il software ufficiale della C0g3s per caricare le chiavette) e disassemblandolo al volo con Ghidra ho visto che c'è parecchia roba interessante. Sicuramente lì in mezzo c'è l'algoritmo del Lock ID. Se qualcuno più ferrato di me sul disassembling vuole provare a cimentarsi, può contattarmi privatamente.
Ciao, benvenuto, scrivo solo per un mio pensiero che mi tengo dentro da un po', ora scaturito da una frase che hai scritto, ovvero che ora c'è mikai.. io penso che methack e questo gruppo sia nato per lo studio e non per lo scrocco... Sapere come si decripta una chiavetta, di cosa è composta etc etc, non un semplice software che ti fa la ricarica della chiavetta e stop...
Personalmente per un periodo ho studiato la decriptazione (grazie anche a methack) ma poi una volta capito come funzionava ho lasciato perdere perché avevo raggiunto il mio obiettivo.. avere un software che ti fa tutto, in automatico, non ha molto senso, se non lo scrocco più basilare, come purtroppo leggo qui nel 80% dei messaggi.
Detto questo ti ringrazio per il contributo, nel mio caso avermi fatto conoscere quel programma per il reverse engeneering!
 
Ciao!

Non-italian speaker here. I've been following the MyKey discussions, passively, for a while now. I'm a regular user of mikai and appreciate very much all the work that has been done in this direction. I am, however, and as many other people, still trying to understand and break the Lock ID security feature!
For now, I was only using dumps of dead keys to retro-engineer the operation, but it doesn't seem very useful. I would be very enthusiastic in having a look at the KeyDBasePlus software, if still available!
My telegram username: @rabbitkey

Thanks, and best of luck to everyone!
 
Buongiorno a tutti,

dato che sono nuovo mi presento. Lavoro nel campo dell'informatica e nel 2013 mi approcciai allo studio delle chiavette Mykey. All'epoca non c'era materiale in giro, quindi bisognava scoprire tutto da sé. Ho avuto la fortuna di ricevere numerose dritte sul defunto forum di Methack, dove il livello medio di competenze era alto, visto che era espressamente vietato condividere informazioni chiare.

Impiegai circa 3 mesi (e numerose chiavette bruciate) per comprendere il meccanismo di cifratura. Se a qualcuno può interessare, posso condividere privatamente il codice del software. Lo scrissi nel 2014 in C e non l'ho più toccato, richiede linux e libnfc. Immagino tuttavia che sia abbastanza inutile, visto che adesso c'è mikai che è open source ed è mille volte meglio.

Ho trovato casualmente questo forum e sono contento che gli interessati al tema non siano rimasti orfani di una community. Ho fatto qualche ricerca sul Lock ID e secondo me è quasi impossibile bucarlo partendo solo dai dump consecutivi. Sono riuscito ad ottenere una copia di KeyDBasePlus (il software ufficiale della C0g3s per caricare le chiavette) e disassemblandolo al volo con Ghidra ho visto che c'è parecchia roba interessante. Sicuramente lì in mezzo c'è l'algoritmo del Lock ID. Se qualcuno più ferrato di me sul disassembling vuole provare a cimentarsi, può contattarmi privatamente.

Ciao, sarei abbastanza interessato alla questione. Se vuoi contattarmi su telegram @Murettonero
grazie in anticipo
 
Ultima modifica:
Ciao @solletichino999 anche io ero su methack e ho cominciato a studiare la cifratura coges con la vecchia Bibbia per poi arrivare alle mykey sono interessato al software se puoi inviarmelo su Telegram il mio username è @Paliddo86
Messaggio unito automaticamente:

Aggiungimi su Telegram: @DrLime966
@DrLime sono interessato anche io se mi aggiungete al gruppo di telegram possiamo collaborare
 
Buonsalve a tutti, sono programmatore plc e se posso vorrei portare il mio contributo se possibile aggiungetemi al gruppo telegram. Il mio User è: @Takeshi_Covacs