|
|
أدوات الموضوع | انواع عرض الموضوع |
|
رقم المشاركة : ( 1 )
|
|||||||||||
|
|||||||||||
فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!!
ما شرحته هنا اخد لي وقت طويل لوضعه
هو حقا ليس كسر الحماية على السوفتوير اد لا , يعني شيئ معقد اكثر واكثر من دلك اما اد كان العنوان هو الافادة وليس الاحتكار لا اظن ان يوجد الاحتكار فما عليك اخي هو الاجتهاد لكي تتجنب قول كلمة "انك تحتكر" فكما يقول الهاكر: " اد تريد شيئا فعليك باجاده انت بنفسك اي العمل عليه " فلا يهم ما ضيعت من وقت معه وهدا يجعلني بدون مقدمة متل ال parte 1 الى بتدكير موضوع parte 1 الدي يعتبر كتتمة له مع parte2 والله ولي التوفيق... تحليل هجوم Digi Tv الدي تم يوم 2009.05.31 وكسر الشفرة!!Parte 1 بالنسبة ل EMM هناك انواع EMM-G : توجه الى جميع الكروت وهي التي تحمل الشفرة EMM-S : توجه الى كل مجموعة من الكروت المهمة الاولى لهدا النوع هي تحديث التاريخ EMM-U : توجه الى كارت واحدة, تستعمل لاجل المشتركين في باقة كاملة او بعض القنوات فقط ..الخ ومن كل هدا نحن غرضنا هو EMM-G الدي يهمنا EMM-G مشفرة التي بعثت من باقة دجي تيفي يوم 31.05.2009 كود: 21006DA0CA0000670465201182001844FAD1EC6E279230B884 225D9A51B115B1C9E257CD2568577CBA9C298FE4960A961DCB 1A5C17D45A3E3FFDF10A670357CD073A8B88026D8A3E204C18 8073DF9BB305010D803AE3D8048A7B8C6874B160E08365592E 04ABFC381B3FAE7D0FA40302D9 الهايدر كود: 21006DA0CA0000670465:هايدر البروفيدير كود: البروفيدير : 2111 هدا يسما ب SELEC KEY ويتكون من 3 بايت كود: Select Key:820018 بعد عملية التوسيع تصبح 021812100318 0218 لفك التشفير cbc key idea02 1210 ل rsa12 0318 لفحص التوقيع keyidea03 بيانات كود: 44FAD1EC6E279230B884225D9A51B115B1C9E257CD2568577C BA9C298FE4960A961DCB1A5C17D45A3E3FFDF10A670357CD07 3A8B88026D8A3E204C188073DF9BB305010D803AE3D8048A7B 8C6874B160E08365592E04ABFC381B3FAE7D0FA403 02 نقوم باضافته في الاخير عندما يكون لدينا EMM في صيغةPRECAM ونحوله الى صيغة POSTCAM , ال EMM الدي وضعته هو محول الى POSTCAM واضفنا له 02 يعنـــــــــــي EMM-G في صيغة PRECAM كما تصل الى الجهاز كود: 0082706C00000000000465201182001844FAD1EC6E279230B8 84225D9A51B115B1C9E257CD2568577CBA9C298FE4960A961D CB1A5C17D45A3E3FFDF10A670357CD073A8B88026D8A3E204C 188073DF9BB305010D803AE3D8048A7B8C6874B160E0836559 2E04ABFC381B3FAE7D0FA403 EMM-G في صيغة POSTCAM كما يرسلها الجهاز الى الكارت كود: 21006DA0CA0000670465201182001844FAD1EC6E279230B884 225D9A51B115B1C9E257CD2568577CBA9C298FE4960A961DCB 1A5C17D45A3E3FFDF10A670357CD073A8B88026D8A3E204C18 8073DF9BB305010D803AE3D8048A7B8C6874B160E08365592E 04ABFC381B3FAE7D0FA40302D9 لتحويل EMM-G من PRECAM الى POSTCAM : - نقوم بتغيير 8 بايتات الاولى (00 الاول لا يحتسب) بالهايدر 21006DA0CA000067 - نضيف البايت 02 في النهاية (هو رقم بايت الجواب الدي ينتظر الجهاز من الكارت) - نقوم بحساب بايت LRC ل EMMG باكملها (من الهايدر الى 02) ونضع النتيجة في الاخير التي هي D9 LRC= D9 الان الى فك التشفير ونبدا على بركة الله ونشاهد الطريقة التي تتم... EMMG مشفر الدي دكرناه في الاعلى كود: 21006DA0CA0000670465201182001844FAD1EC6E279230B884 225D9A51B115B1C9E257CD2568577CBA9C298FE4960A961DCB 1A5C17D45A3E3FFDF10A670357CD073A8B88026D8A3E204C18 8073DF9BB305010D803AE3D8048A7B8C6874B160E08365592E 04ABFC381B3FAE7D0FA40302D9 المرحلة الاولى RSA :1 بيانات مشفرة= كود: 44FAD1EC6E279230B884225D9A51B115B1C9E257CD2568577C BA9C298FE4960A961DCB1A5C17D45A3E3FFDF10A670357CD07 3A8B88026D8A3E204C188073DF9BB305010D803AE3D8048A7B 8C6874B160E08365592E04ABFC381B3FAE7D0FA403 الان نقوم بقلب البيانات المشفرة ونبدا من البايت الاخير (متلا 121314 ادن بعد القلب 141312 ) النتيجة : بيانات مشفرة مقلوبة كود: A= 03A40F7DAE3F1B38FCAB042E596583E060B174688C7B8A04D8 E33A800D0105B39BDF7380184C203E8A6D02888B3A07CD5703 670AF1FD3F3E5AD4175C1ACB1D960A96E48F299CBA7C576825 CD57E2C9B115B1519A5D2284B83092276EECD1FA44 Modulo RSA EMMg = كود: Modulo RSA EMM=XXXXXXXXXXXXXXXX2B6C15FBD951E07CED5360C11A792B E076134167AF9438410DE37E0C8F6E71CF5B7794B14F4642AB 692BC3133E450BB6FB58D792898EF6EBCE7EDF407381CE8C82 7E65961132F6047E9A23D0F013E5A3XXXXXXXXXXXXXXXX الان ايضا نقوم بقلب بيانات Modulo RSA EMMg كود: C= XXXXXXXXXXXXXXXXA3E513F0D0239A7E04F6321196657E828C CE817340DF7ECEEBF68E8992D758FBB60B453E13C32B69AB42 464FB194775BCF716E8F0C7EE30D413894AF67411376E02B79 1AC16053ED7CE051D9FB156C2BXXXXXXXXXXXXXXXX و كود: B= Exponent = 03 قمت بتسمية كل من بيانات و RSA و EXPONENT ب الحروف A B C ليسهل الامر فقط منقوووووووول التعديل الأخير تم بواسطة منصور أبونغيمش ; 6/7/2009 الساعة 06:17 PM |
7/7/2009, 07:47 AM | رقم المشاركة : ( 2 ) | |||
نـجـم الـمـهنـدسـين الـعـرب
|
رد: فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!!
مشكور اخى ودائما متميز
|
|||
مواقع النشر (المفضلة) |
الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1) | |
|
|
Google Adsense Privacy Policy | سياسة الخصوصية لـ جوجل ادسنس
^-^ جميع آلمشآركآت آلمكتوبهـ تعبّر عن وجهة نظر صآحبهآ ,, ولا تعبّر بأي شكلـ من آلأشكآل عن وجهة نظر إدآرة آلمنتدى ~