|
本帖最后由 2545889167 于 2023-4-22 23:07 编辑
开头提醒:请大家回帖的时候注意用词,不要提到厂家名字和芯片型号,吃厂家律师函大逼兜不是什么好玩的事,非常感谢。
本贴纯属虚构讲异次元虚无缥缈的故事,如有名字巧合相同,请勿带入自行对号入住
起因,最近玩了某A字开头的主控厂商的芯片,有不支持的颗粒,本想和慧荣一样直接打开量产包内的数据库,里面全是明文字符串,自己加一行就行了。
没想到还玩起了加密,整个文件打开就一乱码。
网上一搜,和我一样想的朋友还是有的
哟,既然加密,那来精神了,本着好奇的心态,我来扒一扒看看。
打开flash数据库文件没啥规律,纯乱码
研究文件结构,找个突破口,先试着把.afl文件重命名了看看会怎么样
重命名以后,找不到文件,果然报错。报错字符串就是入手关键,要是直接闪退还麻烦了
吧AxxxMP.exe丢进某工具,字符串搜索
关联看到是调用了一个dll动态库,加载库或者库初始化完了有问题都会报错
目录在/ufdcom文件夹下
就是他
也丢进某工具,先看看呗,哟,支持的还挺全嘛,全家桶全靠这玩意
这个dll应该是这个量产工具的核心工具,各种底层操作都有提到。说白了打开的量产MP.exe只是个GUI的皮,这个才是实际干活的
可以搜到这个dll里面引用了芯片数据库文件,至少是读取了那玩意,这就好办了
一路点点点(注意,相关函数名我已经手动重命名了,不然全是乱码的)
合成路径
打开文件
大概翻了一圈,又臭又长,不好找具体这么加密解密
不急,上大刑啊,WinDBG开起来,看你招不招
配置如下,直接用AxxxMP.exe调用DLL就行了,省的研究system32\rundll32.exe这玩意还得猜入口传什么参给dll
这玩意GUI皮调用了一堆库,还挺复杂
从打开文件开始一路按F7单步调试
追到校验文件头部分:
读取每一行部分(相当于每一行存储了一个芯片的信息 字符串、id、配置等)
for循环里面解密每一行
小手一挥,吧解密算法炸出来了
这个是用密钥生成解密用缓存
这个是解密 就搁着异或呗
密钥也炸出来了 友情提示 长度16字节
再F7点点点研究了一番,在调试界面已经可以看到解码的明文字符串了
三星排最前哦
格式大概是:厂家-名字-ID-参数-各个主控型号对应要用的bin
ID能对上
多集连续剧,本集完~
后面视情况还会更新。
目前获取了算法和密钥,在调试界面抓内存已经可以看到明文,下集预告:要弄个小工具解密输出文件
低调低调
另:不用期待,虽然现在还没弄,但明确表明不会公开解密\加密\修改工具程序以及具体的代码,不会公开完整的解密明文数据
最多会公开修改后的加密数据库
如果想获取上述资料,两个途径
1、自己弄,路已经指好了,上面的图都有各个函数的地址,算法的伪C代码也有,可以自己琢磨这么弄了,已经帮你们省了非常多时间了
2、加入我,一起研究,站内私信就行,要求至少达到以下一点:熟悉X86汇编反汇编,熟练IDA动态调试,熟悉NAND FLASH的读写时序,有大量的测试芯片板子和高速16通道逻辑分析仪且飞线技术良好
============================================
更新
某品牌U盘量产软件芯片加密数据包研究,已导出完整明文(第二弹)
https://www.mydigit.cn/forum.php ... amp;fromuid=1795013
(出处: 数码之家)
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
打赏
-
查看全部打赏
|