Abuse Melding

Je hebt een klacht over de onderstaande posting:

14-11-2012, 19:06 door Anoniem

Hoi Tape, de bestanden worden door winrar gewoon herkend, maar dan merk je dat een password cracker ze niet als .zip bestand herkend. Wat ik gedaan heb is ze in een hex editor geopend en vervolgens even op PK gezocht. Deze PK zijn de eerste twee bytes van de zip file en daarna heb ik ze met een klein php filetje uit elkaar gehaald. Maar de wachtwoorden zijn dusdanig lang dat het niet te doen is om ze te brute forcen. Ik ben nu al een uur of 8 bezig om de enc file langs een dictionary attack te leggen, maar tot op heden nog geen resultaat. Omtrent de enc file en het crypt programma wil ik mijn bevindingen wel delen : De hash van het wachtwoord staat in de enc file zelf en is : 0x6A6BA51C de methode waarmee het wachtwoord wordt gehashed is mij helaas onbekend ( ik heb de assembly en zelfs pseudocode, maar geen idee welke functie dat in het echt is ). De en-/decryptie wordt gedaan in blokken van 4 bytes, dus lijkt het erop dat een hash van het een of ander de decryptie regelt. Ik heb de binairy van ...

Beschrijf je klacht (Optioneel):

captcha