Hexadecimal | Crypté

Résolu
med620 Messages postés 5 Date d'inscription samedi 7 juin 2008 Statut Membre Dernière intervention 10 juin 2008 - 7 juin 2008 à 06:56
med620 Messages postés 5 Date d'inscription samedi 7 juin 2008 Statut Membre Dernière intervention 10 juin 2008 - 10 juin 2008 à 21:37
Bonjour,

Je me suis recement inscrit sur ce forum, car je me suis rendu que la comunnauté qui le fréquenté était trés active et perfomante.
C'est pourquoi, j'ai donc décidé de vous faire part du problème face auquel je suis confronté.
En effet, je possède un programme, dont j'ai oublié le pass et il m'est impossible de le récupéré. Cependant en fouinant un peu à l'aide d'un éditeur Hexadécimal, j'ai pu trouver ou été inséré mon mot de passe, néanmoins à ma grande deception j'ai pu constater que ce code été seulon moi crypter
Le problème est donc à ce niveau, ne disposant pas des compétences requise, à l'heure actuel pour décrypter ce code, je fait donc appelle à votre savoir, pour m'aider à venir à bout de ce code crypter.

Voici, un aperçus de la ligne que je cherche à décrypter/décoder










Merci de m'avoir lu, en espérant avoir rapidement de vos nouvelles

Cordialement Med^!

6 réponses

RCA ArKanis Messages postés 1287 Date d'inscription mercredi 21 avril 2004 Statut Membre Dernière intervention 21 février 2009
7 juin 2008 à 14:02
j'ai bien peur qu'en ne connaissant pas l'algorithme de cryptage tu ne puisses le retrouver :(
si tu peux fixer un autre mot de passe, tu pourrais voir quelle influence a chaque changement de lettre, mais j'imagine que tu ne peux pas le changer ...

tu as essayé de chercher une sorte de "crack" pour ton programme ? il est connu ?
3
med620 Messages postés 5 Date d'inscription samedi 7 juin 2008 Statut Membre Dernière intervention 10 juin 2008
7 juin 2008 à 14:47
Merci de ta réponse,

Alors, voîla je viens de retrouver une ancienne version de mon programme avec un pass que je possédé, je vous présente donc ce code, je ne sais pas si ça va pourvoir aider un peu,








Ce code crypter dans le cas présent été composé de 11 caractères est donné donc: 

sve9net9com


Ne connaisant pas la "structure du code crypter" je ne sais donc pas sur combien de ligne s'étend le pass,

A présent je reposte le même code que mon 1er poste cette fois ci plus complé car je ne pensé pas au départ que le code aurais pu s'étendre sur plusieurs ligne erreur de ma part

Voici le code complet que je cherche à décrypter

Merci à vous
3
RCA ArKanis Messages postés 1287 Date d'inscription mercredi 21 avril 2004 Statut Membre Dernière intervention 21 février 2009
8 juin 2008 à 01:48
je ne sais pas ce qu'est ScriptVessel, mais si ça se trouve c'est l'algorithme de cryptage ...
ça pourrait aussi très bien être le nom de ton programme

je doute être capable de t'aider davantage par contre ... je ne connais que quelques algorithmes de cryptage, qui ne sont pas utilisés car trop facile à décrypter
3
med620 Messages postés 5 Date d'inscription samedi 7 juin 2008 Statut Membre Dernière intervention 10 juin 2008
8 juin 2008 à 17:49
Oui, ScriptVessel est bien le nom de mon programme
3

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
med620 Messages postés 5 Date d'inscription samedi 7 juin 2008 Statut Membre Dernière intervention 10 juin 2008
10 juin 2008 à 19:23
J'ai du nouveau à ce que j'ai pu apprendre sur ce sujet le cryptage serait en MD5, j'ai effectuer quelque recherche n'aboutissant a rien ormis, que le décryptage était "impossible"
3
med620 Messages postés 5 Date d'inscription samedi 7 juin 2008 Statut Membre Dernière intervention 10 juin 2008
10 juin 2008 à 21:37
Voilà, j'ai encore obtenue quelque info concernant mon problème:



//Note: All variables are unsigned 32 bits and wrap modulo 2^32 when calculating



var int[64] r, k



//r specifies the per-round shift amounts

r[ 0..15] := {7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22}

r[16..31] := {5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20}

r[32..47] := {4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23}

r[48..63] := {6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21}


//Use binary integer part of the sines of integers (Radians) as constants:

for i from 0 to 63

k[i] := floor(abs(sin(i + 1)) × (2 pow 32))


//Initialize variables:

var int h0 := 0x67452301

var int h1 := 0xEFCDAB89

var int h2 := 0x98BADCFE

var int h3 := 0x10325476


//Pre-processing:

append "1" bit to message

append "0" bits until message length in bits = 448 (mod 512)

append bit (bit, not byte) length of unpadded message as 64-bit little-endian integer to message


//Process the message in successive 512-bit chunks:

for each 512-bit chunk of message

break chunk into sixteen 32-bit little-endian words w[i], 0 = i = 15


//Initialize hash value for this chunk:

var int a := h0

var int b := h1

var int c := h2

var int d := h3


//Main loop:

for i from 0 to 63

if 0 i 15 then

f := (b and c) or ((not b) and d)

g := i

else if 16 i 31

f := (d and b) or ((not d) and c)

g := (5×i + 1) mod 16

else if 32 i 47

f := b xor c xor d

g := (3×i + 5) mod 16

else if 48 i 63

f := c xor (b or (not d))

g := (7×i) mod 16


temp := d

d := c

c := b

b := b + leftrotate((a + f + k[i] + w[g]) , r[i])

a := temp


//Add this chunk's hash to result so far:

h0 := h0 + a

h1 := h1 + b

h2 := h2 + c

h3 := h3 + d


var int digest := h0 append h1 append h2 append h3 //(expressed as little-endian) //leftrotate function definition

leftrotate (x, c)

return (x << c) or (x >> (32-c));

Quelques explications "En Anglais"



What are "salt" and "salted hashes"?

A: Salt is most widely used to ensure that users with same passwords
have different hashes. Salt is usually a line composed of 4...8 random
characters, which is additionally used for user passwords hashing and
is saved along together with the final hash (for example, MD5(Unix)
hashes use this) or stored separately.

Why are salted hashes recovered at such a low speed?

A: Here is the picture. Passwords forcing the regular (non-salted)
hashes go as follows – current password hash is calculated once, then
it's compared to every forced hash. For the recovery of salted hashes,
current password is to be hashed every time for each user, as they have
different salts. Certainly, the speed of the attack will go down as the
user number goes up.

Why are MD5(Unix) and MD5(APR) hashes recovered so slow?

A: That's because both salts use a 1000-iteration hash generation
cycle, where each iteration involves 2 to 4 regular MD5 conversions.
So, the attack speed for such hashes is thousands of times lower
compared to the speed of recovering regular MD5 hashes.

Si quelqun possède les connaissance requise pour m'aider j'accepterais avec grand Plaisir
3
Rejoignez-nous