ASM Riddle di Quequero

Stato
Discussione chiusa ad ulteriori risposte.
Ultima modifica:
xor-analyze-0.5-BINARY.tar .questi sono i binari per windows.dentro trovi tutto(ma dovrebbero esserci le stesse cose anche su quello per linux)
il file .req forse è un file .freq (per ottenerlo bisogna craccare il file,e testa la frequenza di un evento,credo).tu hai lanciato XOR-ANALYZE e questo è per individuare la lunghezza della chiave(come vedi c'è riuscito)
invece XOR-DEC dovrebbe decrittarti il file.
Algorithms
----------
To find out what length the password is the ciphertext is XOR-ed
against itself with different shifts (see XOR_analyze::coincidence()
in analyze.cc) and the number of zeroes (equal bytes) are
counted. This is called counting coincidences. When the number of
zeroes is high the shift value is potentially a multiple of the key
length. The one that stands out most is checked with statistics (with
a frequency table) to get the key. To check with statistics on all
key-lengths in key-length interval (-m and -M) use the -a switch (with
-v for one key per keylength).
Encryption
----------
./xor-enc secret file.txt file.xor
Where:
secret = the password
file.txt = input plaintext filename
file.xor = output 'ciphertext' filename
Decryption
----------
Same as encryption.
Cryptanalyzing (cracking/breaking)
----------------------------------
'./xor-analyze -h' will give you some help.
All tests (in the tests/ dir) will work (are successfully
cryptanalyzed) without any parameters except ciphertext and frequency
table.
Frequency table generation
--------------------------
The frequency table generator is in tests/freq.c.xor. You need to
crack the file to get it. Use the frequency table already generated
from my patched Linux source in freq/linux-2.2.14-int-m0.freq.
To generate freq/linux-2.2.14-int-m0.freq I used:
find /usr/src/linux -name "*.[ch]" | ./freq > freq/linux-2.2.14-int-m0.freq
Note that this does *not* necessarily represent average C-code.
alla voce Decription =same as encription(esegui le istruzioni allo stesso modo
della crittazione) c'è questo:

./xor-enc secret file.txt file.xor XOR-ENC è l'exe da avviare(per crittare)
XOR-DEC è l'exe da avviare (per decrittare)
secret = password ,ma a noi non interessa,credo.
file.txt(o exe) dovrebbe essere il file non crittato e file.xor quello crittato.se provi
con quei 2 pezzetti di testo (originale e criptato) forse vedi qualcosa.Se sì
aspetto.Grazie ancora!
ma se ho capito male,potrebbe essere che la password sia una chiave conosciuta con cui il file è stato crittato,e XOR-dec ti produca un file di uscita decrittato dopo aver inserito password(key) e file crittato.se è così come non detto.
 
Stato
Discussione chiusa ad ulteriori risposte.