Décryptage d'un XOR fichier crypté
Je suis en train de déchiffrer un XOR fichier crypté, après l'exécution de la longueur de la clé de test à l'aide de xortool j'ai eu cette clé: "tombé"..
# python xortool.py -c 00 /cygdrive/c/Users/Me/Desktop/ch3.bmp
The most probable key lengths:
1: 10.6%
3: 11.6%
6: 18.5%
9: 8.8%
12: 13.8%
15: 6.6%
18: 10.4%
24: 8.1%
30: 6.4%
36: 5.2%
Key-length can be 3*n
1 possible key(s) of length 6:
fallen
Ce qui est là une façon de déchiffrer le fichier (un fichier bmp) et d'obtenir l'original, en utilisant des outils comme openssl ou gpg?? Ont-ils une opération XOR?
Cette question aurait probablement été mieux adapté pour Reverse Engineering Stack Exchange.
OriginalL'auteur TheEnglishMe | 2014-01-03
Vous devez vous connecter pour publier un commentaire.
Ni OpenSSL ni GPG avoir de tels XOR fonctionnalité que je suis au courant, cependant l'écriture d'un programme pour le faire vous-même devrait être trivial.
Étant donné que vous savez que le fichier est un .bmp, vous devriez être en mesure d'utiliser ce fait pour déchiffrer le fichier assez facilement, surtout compte tenu que .les fichiers bmp ont une structure bien définie. Par exemple, les deux premiers octets lorsque décrypté devrait être
0x42, 0x4D
(ASCIIBM
), et les 4 octets suivants sont les (big-endian) taille de l'ensemble du fichier en octets, de sorte que vous devriez être en mesure d'obtenir au moins 6 octets de la clé immédiatement.OriginalL'auteur Iridium
Puisque vous avez déjà xortool, il suffit d'utiliser xortool-xor de la xortool distribution:
Également noter que xortool lui-même enregistre le décodée sortie dans le xortool_out dossier, après l'utilisation de xortool pour trouver la clé, vous pourriez faire:
OriginalL'auteur Ilmari Karonen