Abuse Melding

Je hebt een klacht over de onderstaande posting:

20-11-2012, 15:32 door Hellbender2

Hoi Hans, Wat ik vermoed dat je gedaan hebt is alles wat het wachtwoord checked overgeslagen en meteen door gegaan bent naar de routine die het bestand decrypt. Je hebt dan de functie die vooraf aan het XOR-en een blok met te Xor-en getallen opbouwd. Dit blok wordt gestart met de 16 bytes na de hash in de enc file. Omdat de eerste 14 bytes van de PK header bekend zijn kan je 14 van de 16 bytes van de uitkomst van het eerste blok vaststellen. Alleen hoe je van de 16 bytes na de hash naar het XOR blok komt... Eerst alles vermenigvuldigen met de grote integers en daarna shiften. Alleen bij het shiften wordt gebruik gemaakt van 12 bytes uit het blok welke met het wachtwoord zijn aangemaakt. Deze 12 bytes moet je "goed" zetten om het juiste blok mee te maken. Hierna worden geen externe variabelen meer gebruikt dus kan de routine gewoon doorlopen worden en zou het bestand correct gedecrypt worden. Omdat je 14 bytes uit de PK header weet kan je 14 bytes van de eerste uitkomst van het XOR blok bepalen maar je ...

Beschrijf je klacht (Optioneel):

captcha