Crypto Challenge #1 - Neues Loader Containerformat

Dieses Thema im Forum "Kontest" wurde erstellt von N0S, 2. Januar 2013 .

  1. 5. Januar 2013
    Zuletzt von einem Moderator bearbeitet: 15. April 2017
    AW: Crypto Challenge #1 - Neues Loader Containerformat

    Die Aufgabe ist nicht mehr oder weniger sinnlos als die hier: Quiz #1 - Aufgabe #1 - Datenverwaltung - RR:Board Erfüllt denselben Zweck: Etwas zu lernen.

    Es geht hier um einen "Kontest" und speziell bei dieser Aufabe um eine "Challenge" (Herausforderung), die auch was mit Reverse Engineering zu tun hat. Wenn es dir kein Spaß macht, brauchst du ja nicht mitmachen.

    Frag mal Spiele/Software-Entwickler warum sie Lizenz/Kopierschutzmechanismen für ihr Produkt einsetzen. Genauso sinnlos laut deiner Argumentation.
     
  2. 5. Januar 2013
    AW: Crypto Challenge #1 - Neues Loader Containerformat

    Nein, da das umgehen eines Kopierschutzes, je nach Land, strafbar ist. Damit kommt man mit der "Ich hab nur eine Sicherheitskopie gemacht"-Nummer halt nicht mehr durch.


    Ich glaube die Hauptfrage bei sowas ist immer ob man nur "dumme" User vom einfachen knacken des Formats abhalten will oder auch versierte User. Ersteres ist einfach zweites so gut wie unmöglich (kommt halt immer auf die Zeit an die jeder investiert).

    Ich persönlich bin ja für was einfaches da man eh über sniffen an die Links kommen kann...
     
  3. 5. Januar 2013
    AW: Crypto Challenge #1 - Neues Loader Containerformat

    Ja, ich bin der Meinung das an dieser Stelle viel Geld für nichts raus geworfen wird, wenn das Spiel wirklich gut ist Verkauft es sich auch gut. Bestes beispiel ist wohl Minecraft und auch viele andere Indie Games.
     
  4. 7. Januar 2013
    Zuletzt von einem Moderator bearbeitet: 14. April 2017
    AW: Crypto Challenge #1 - Neues Loader Containerformat

    Ich hab mich mal an was in Python gesetzt.

    Da hier ja einige gute Leute unterwegs sind, stelle ich euch hier mal einen von mir entwickelten Container bereit.

    Wie genau dieser aufgebaut ist, will ich hier natürlich noch nicht sagen

    Was kann er?

    - Speicherung beliebig vieler nyLink-Objekte
    -- FTP/HTTP-Links inkl. aller geforderter Daten von Post #1

    Hier nun der Link -> Download: testcontainer.nyc | www.xup.in

    Könnt ja mal versuchen an die Daten zu kommen

    Mein En- und Decrypter funktioniert soweit reibungslos.

    Werde noch eine weitere Verschlüsselungsstufe auf den Container anwenden, aber sollte auch so erstmal reichen^^
    Viel Spaß!



    Als kleiner Tipp: Es ist nur ein Datensatz und das Passwort was mein Decrypter braucht lautet: "password" (ohne "")
     
  5. 7. Januar 2013
    AW: Crypto Challenge #1 - Neues Loader Containerformat

    Das würde an dieser stelle trotz deiner Tipps so gut wie unmöglich werden, es wird erst interessant sobald man einen richtigen Angriffspunkt hat, eine Schnittstelle die die Daten interpretiert oder mehrere unterschiedlicher Exemplare der Datei.
    Ich könnte auch einfach hingehen und 400Byte an Rohdaten raushauen. Im Endeffekt könnte man daraus Unendliche viele Information sich zusamen schustern.
    Was ich damit sagen will, deine Verschlüsselung ist sicherlich nicht schlecht, nur der Container ist so sicher wie das System welches diesen verwendet.

    Mit einem Container erhofft man sich die Quelle bzw. die Quellen so gut wie möglich zu Verschleiern. Das Problem sind aber nicht die Container sondern die System und Protokolle die diese verwenden.

    Ich hab mir mal ein Konzept überlegt welches mit ein paar Codezeileänderungen das komplette Format ändert.... ihr dürft gespannt sein.

    Mfg Rushh0ur
     
  6. 7. Januar 2013
    AW: Crypto Challenge #1 - Neues Loader Containerformat

    Geht man mal davon aus, dass der Container save und der Quelltext nicht einsehbar ist.
    Zudem ist man im Besitz des De- und Encoders, besitzt aber das Passwort nicht.

    Wenn der Encoder alle Informationen intern abwickelt, ohne temporäre Dateien, mal abgesehen vom RAM, wo man es immer auslesen kann, und der Decoder das gleiche tut,
    wie können dann die Daten abgegriffen werden?
     
  7. 7. Januar 2013
    AW: Crypto Challenge #1 - Neues Loader Containerformat


    mit genug Zeit: Reverse Engineering – Wikipedia

    Wenn man den Quellcode nicht kennt, wie kann man dann einen Crack für ein Spiel schreiben? Geht auch ohne!

    mfg
    Joker
     
  8. 7. Januar 2013
    AW: Crypto Challenge #1 - Neues Loader Containerformat

    Eine gute Möglichkeit ist ja die Serververbindungen vor dem Betriebssystem zu verstecken. Dafür kann man dann schon eine art RootKit einsezen. Allerdings kann das natürlich auch per Reverse Engineering geknackt werden. Ich weiß nur nicht wie groß der Aufwand dafür wäre.
    Damit ist es per Wireshark schon mal nicht ohne weiteres möglich die IP-Adressen zu bekommen. Mit dem Rootkit könnten auch die Klartext-Daten versteckt werden. Die Sicherheit steht und fällt dann mit dem Rootkit. Allerdings ist es dann wirklich notwendig den Quellcode zu veröffentlichen. Weil wer installiert sich schon freiwillig ein RootKit.
     
  9. 7. Januar 2013
    AW: Crypto Challenge #1 - Neues Loader Containerformat

    Wäre unsinnig, weil die Leute dann einfach ne VM aufsetzen oder den Loader garnicht erst benutzen würden. Mal abgesehen davon, dass das nahezu unmöglich wäre.

    @Mr. Mouse

    Was bringt der Container ohne den Encoder/Decoder? Die gehören dazu, wo sind die?
     
  10. 7. Januar 2013
    AW: Crypto Challenge #1 - Neues Loader Containerformat

    Wie ist das möglich? Meiner Kenntnis nach ist es nur möglich Verbindungen durch andere Prozesse anzustoßen (z.B. Firefox) und es somit so aussehen zu lassen als ob das Programm keine Verbindung mit dem Internet aufbaut.
     
  11. 7. Januar 2013
    AW: Crypto Challenge #1 - Neues Loader Containerformat

    Ich mach das mit Python noch net soo lange, hab aber was versucht. Das ist mal ne Vorabversion, kein Plan ob die Verschlüsselung ausreicht, das müsste ihr mir sagen.

    Zur Zeit sind De- und Encoder noch in einem Tool, nicht wundern.

    Das Tool an sich:
    nyCrypt.py

    Script zum speichern des containers und Ausgabe des entschlüsselten Inhalts in der Konsole:
    containertest.py

    Hier noch eine etwas abgeänderte Version, welche einfach das einfache Lesen verhindern soll, funktioniert, will es aber noch zu nem Einzeiler machen^^:
    nyCrypt0r.py


    Gebt einfach mal eure Meinung und Verbesserungsvorschläge ab
     
    1 Person gefällt das.
  12. 7. Januar 2013
    Zuletzt bearbeitet: 8. Januar 2013
    AW: Crypto Challenge #1 - Neues Loader Containerformat

    Vielen Dank! Bin noch nicht so ganz tief mit Security vertraut, werde es mir anschauen und dann fixen.

    //edit2

    Noch ein Fehler im Key-Stretching behoben

    http://pastebin.com/uhKADDWj
     
  13. 8. Januar 2013
    Zuletzt von einem Moderator bearbeitet: 15. April 2017
    aW: Crypto Challenge #1 - Neues Loader Containerformat

    Habe hier mal ausführlich meinen Konzeptvorschlag vorgestellt.

    Ich würde mich über anregungen und/oder Kritik freuen.
     
  14. 20. Januar 2013
    AW: Crypto Challenge #1 - Neues Loader Containerformat

    *push*

    Noch eine Woche Bin mal gespannt ob noch jemand etwas macht
     
  15. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.