本帖最后由 whthkf_707 于 2010-12-29 19:13 编辑
360密盘解密程序,可笑的十万年
传送门http://www.unpack.cn/thread-60975-1-1.html
官方网站上吹嘘十万年才能破解,结果一看只是一个用FileDisk源代码修改出来的东西,异或一下就能保密10万年,无敌了。
ntfs格式第一个扇区有那么多0,xor的数据(16字节)直接就可以从固定偏移取到,然后就可以解密了。
这个东西绝对不是程序BUG,是设计缺陷。
虚拟磁盘文件使用16字节的密钥进行Xor加密,360并不是把xor密钥保存在了虚拟磁盘文件中,而是ntfs格式的虚拟磁盘文件第一个扇区固定的位置有48个0,研究过一点密码学的肯定都知道一个常识
A Xor 0 = A
所以Xor用的16字节密钥在这48个字节里面出现了3次,直接就可以取到原始的xor密钥用来解密。
我想周老板可能也是被下面的程序员忽悠了吧,无论哪个公司都有做事不出彩,但靠说话出彩的人,大公司也一样,相信企鹅公司这样的人也不在少数。作为一家安全软件公司,出了这样的问题肯定是打死也不承认的,如果出问题的是企鹅公司或者金山,瑞星估计也不会认吧,不过自己的东西自己总是清楚的,估计这个东西的开发team这两天不会好过,希望你们别怪我,怪你们喜欢吹牛的老大和给力的宣传吧。
卡饭上面有人说是利用了登陆的bug,还说不是算法被破解,说是利用了一个BUG,原理上面已经说了,和登陆过程有个毛关系,这个利用的不是BUG,利用的是360密盘本身的加密逻辑,这个应该算是算法使用方法上出了问题,Xor算法本身当然不会有问题,都是用的人用错了才出了问题。
附件为解密工具,控制台程序,命令行例子如下:
(假设密盘文件为test.360sv 解密后文件希望保存成test.img)
Dec360mipan.exe test.360sv test.img
解密生成的img文件可以直接使用winimage打开
这个程序不是用来获取你创建密盘时使用的密码的,是用来直接解开你密盘里面的文件的。
打个比方,就是一个东西,它不是用来来偷你家防盗门钥匙的,是直接进你家拿东西用的。
BTW:
360密盘的360sv文件保存在磁盘的根目录下的隐藏目录了360mipan中
windows7或者vista下如果uac没有关掉,在原始位置转换,应该是要用管理员权限运行,或者是安全卫士保护了这个目录之类的,我没测试,
测试不成功应该都是读写文件出的问题,彻底关闭掉密盘,或者copy到其他地方改个名字应该就OK了
360sv文件就是虚拟出来的磁盘对应的文件,你虚拟的磁盘1G大,这个文件就1G+1M大,前面的1M文件头我没看是什么内容。
原始的360sv文件没写入数据的地方不会占用实际空间(ntfs的稀疏文件),转出来的img没写入数据的地方也会占用空间。
|