2016-09-05 1 views
0

私はしばらくの間、APKから有用なデータを逆コンパイルして抽出しようとしていました。このデータは "assets"フォルダ内のCSVファイルに保存されます。残念ながら、開発者はスマートになり、7月からこれらのCSVを暗号化し始めました。私は、私が知っているあらゆる方法で、これらのファイルを誰も成功することなく読めるようにしようとしています。しかし、その後、資産フォルダには7月よりずっと前から変更されていないファイルがいくつかあります。したがって、これらのファイルの暗号化と復号化の両方のバージョンがあります。この知識を使用して、ディレクトリ内の他のすべてのファイルが通過した暗号化パターンを予測することは可能ですか?復号化されたテキストの小さな部分を使用して暗号化パターンを検出する方法はありますか?

Notepad/TextEdit/Atomを使用してこれらのCSVを読み込もうとしているときに、未知の文字(特別な疑問符)がたくさんあるので、バイトレベルではなく暗号化されたビットレベルであると確信しています。 UTF-8モード(または、UTF-16を除く他のモード、実際は)。

+0

エクセルでやるためにこれを持っていますか? – pnuts

+0

技術的には暗号化アルゴリズムが使用されているかもしれませんが、コードを難読化することしかできないため、「難読化」を「難読化」に置き換える必要があります。 – xendi

答えて

0

あなたは「既知のプレーンテキスト」攻撃について話しています。モダンではなく、広く利用されている メソッドはこの種の攻撃に対して脆弱ですが、多くの家庭で増殖する暗号化方法は です。既知のテキストの場合でも、暗号化アルゴリズムの詳細については、 について多くのことを知っているか、推測する必要があります。

復号化には、アルゴリズムとキーの両方が含まれている必要があることを知っているソフトウェアをハッキングするのが良い方法です。

0

暗号化された出力に基づいて簡単に推測するとよいでしょう。あなたは、アルゴリズムの出力の特性に慣れて、あなたが見るものと比較する必要があります。おそらくハッシュの方がはるかに簡単ですが、暗号化について話しています。しかし、あなたの質問に答えるために、暗号化されていないバージョンのファイルを使用して暗号化されたバージョンを破ることはできないでしょう。異なるアルゴリズムを使用してそのファイルを暗号化し、結果を比較しようとするかもしれません。それはあなたに孤独を与えるかもしれませんが、もっと時間がかかります。ここでまた

は、私はそれはあなたのためのプロセスを自動化することができるかもしれない見つけ、いくつかのツールを使用するには、「、それをクラックする

https://code.google.com/archive/p/aligot/

https://bitbucket.org/daniel_plohmann/simplifire.idascope

https://www.aldeid.com/wiki/IDA-Pro/plugins/FindCrypt2

...ですそれを暗号化するために使用された鍵を見つける必要もあります。明らかに使用するために解読する必要があるプログラムなので、その鍵は見つけるのが不可能ではないはずです。それはapkまたはどこかのサーバでwiresharkを使用していますが、私はそれが埋め込まれていると推測しています。

DexGuardまたはProGuardを使用している可能性があります。ここでは、関連記事What methods are being used to protect this Android APK: Reflection? Encryption? How do I reverse engineer it and analyze it?

が、それはProGuardのなら、あなたがこのような何かを始めるかもしれないです:http://proguard.sourceforge.net/manual/retrace/examples.html

ここではその上のいくつかの情報です:How to decode ProGuard's obfuscated code precisely?

+0

暗号化に使用できるものと、リバースエンジニアリングを開始する方法についての情報を追加しました。 – xendi

関連する問題