Jump to content
Nokioteca Forum

Epoc Encryption-Method:aes128Cb...


Recommended Posts

Salve mi sono da poco inbattutto su delle appz/themi per symbian cryptati in questo metodo

Encryption-Method:AES128CB

l'header del sisx a differenza di un .dm ( DRM ) ha questa struttura :

00000000h: 01 11 20 78 2D 65 70 6F 63 2F 78 2D 73 69 73 78 ; .. x-epoc/x-sisx

00000010h: 2D 61 70 70 66 6C 6B 3A 66 6C 6B 78 78 78 78 78 ; -appflk:flkxxxxx

00000020h: 78 78 78 78 78 78 78 78 78 78 40 6C 6F 63 61 6C ; xxxxxxxxxx@local

00000030h: 68 6F 73 74 2D 00 45 6E 63 72 79 70 74 69 6F 6E ; host-.Encryption

00000040h: 2D 4D 65 74 68 6F 64 3A 41 45 53 31 32 38 43 42 ; -Method:AES128CB

00000050h: 43 3B 70 61 64 64 69 6E 67 3D 52 46 43 32 36 33 ; C;padding=RFC263

00000060h: 30 0D 0A 15 F0 81 1C 1C 3A D4 8D D3 27 48 78 FC ; 0...ð..:ÔÓ'Hxü

dove le xxxxxxxxxxxxxx è l'imei del cellulare a cui è diretto...

Mi Domandavo quindi se qualche esperto anche qui si è mai imbattutto in questo algoritmo e/o ha mai avuto modo di studiare la cosa ( sicuramente qualche info ci sarà nei source usciti in rete qualche settimana fa ) e vorrei porgere qualche domanda se possibile..

1) come è possibile cryptare un sisx con questo metodo... vanno richiesti certificati particolari o cosa?

2) è valido solo per S^3?

3) è pensabile di riuscire a decompilare il sisx nonostante questa protezione? L'AES di per se non è un algoritmo invalicabile...

Grazie per le eventuali risposte.

Modificato da Deltafox®
Link to comment
Condividi su altri siti

Cosi', a occhio, direi che e' pur sempre un file .dm ma semplicemente, i dati al suo interno sono stati cifrati usando AES-128 in CBC con padding RFC2630

E la chiave di decodifica, si trovera' sempre nell'header dopo quel "PADDING=..."

Se posti i bytes seguenti dell'header, magari ti dico qualcosa di piu' preciso.

Anzi, se puoi, inviami il link da cui posso scaricare il file (in pm magari) che mi piacerebbe vederlo piu' da vicino.

P.S.

I sorgenti erano usciti un pezzo di tempo fa... e non credo ci troverai nulla a riguardo.

1) e' un file .dm non serve nessun certificato particolare...

2) no, dovrebbe andare su tutti i cell. che supportano drm oma forward lock 1.0 e la cifratura aes128

3) certo, perche' imho, e' semplice offuscamento, ma la chiave e' li bella pronta.

AES128 scordati di romperlo... :D ma, nel nostro caso, al 90% la chiave e' contenuta nell'header, quindi basta prenderla ed usarla per decifrare il tutto e ottenere il .sisx in plain.

Modificato da Il.Socio
Link to comment
Condividi su altri siti

Prima di tutto Grazie per La Risposta....

Ti invio appena postato il file in questione se mi prometti che nel caso riesci a decompilare mi mandi il soft hehehe :P

Per i sorgenti pensavo solo :

visto che il cell sa come decompilare il sisc magari potevamo trovare li dentro delle info ma visto che probabilmente la key è in bella mostra...

Grazie

Modificato da Deltafox®
Link to comment
Condividi su altri siti

  • 4 settimane dopo...

hai ragione! mi sono dimenticato di postare... :D

dunque... avevo realizzato un piccolo programmino per la decifratura di quel pacchetto usando come vettore di inizializzazione (IV) e come chiave, i byte presenti all'inizio... ha girato 3 giorni per completare il tutto, ma, purtroppo, senza nessun successo :(

il programma faceva un piccolo bruteforce provando le varie possibili combinazioni di IV-chiave, prendendole dai primi bytes (i primi 0x100 bytes mi sembra)

Se hai a disposizione un secondo pacchetto, per lo stesso codice IMEI, oppure lo stesso pacchetto ma per un codice IMEI differente, allora mi piacerebbe riprendere in mano la cosa per analizzarlo nuovamente :)

Confrontando i due pacchetti si potrebbe arrivare a ricavare un po' di informazioni in piu'.

Modificato da Il.Socio
Link to comment
Condividi su altri siti

hai ragione! mi sono dimenticato di postare... :D

dunque... avevo realizzato un piccolo programmino per la decifratura di quel pacchetto usando come vettore di inizializzazione (IV) e come chiave, i byte presenti all'inizio... ha girato 3 giorni per completare il tutto, ma, purtroppo, senza nessun successo :(

il programma faceva un piccolo bruteforce provando le varie possibili combinazioni di IV-chiave, prendendole dai primi bytes (i primi 0x100 bytes mi sembra)

Se hai a disposizione un secondo pacchetto, per lo stesso codice IMEI, oppure lo stesso pacchetto ma per un codice IMEI differente, allora mi piacerebbe riprendere in mano la cosa per analizzarlo nuovamente :)

Confrontando i due pacchetti si potrebbe arrivare a ricavare un po' di informazioni in piu'.

OK tra un pò riceverai un PM..

Link to comment
Condividi su altri siti

Credo che l'header fisso sia smp questo :

00000000h: 01 11 20 78 2D 65 70 6F 63 2F 78 2D 73 69 73 78 ; .. x-epoc/x-sisx
00000010h: 2D 61 70 70 66 6C 6B 3A 66 6C 6B 78 78 78 78 78 ; -appflk:flkxxxxx
00000020h: 78 78 78 78 78 78 78 78 78 78 40 6C 6F 63 61 6C ; xxxxxxxxxx@local
00000030h: 68 6F 73 74 2D 00 45 6E 63 72 79 70 74 69 6F 6E ; host-.Encryption
00000040h: 2D 4D 65 74 68 6F 64 3A 41 45 53 31 32 38 43 42 ; -Method:AES128CB
00000050h: 43 3B 70 61 64 64 69 6E 67 3D 52 46 43 32 36 33 ; C;padding=RFC263
00000060h: 30 0D 0A                                        ; 0..

se puoi passarmi un soft dove stabilisco da quale byte prendere la key e di che len per il decrypt posso provare a riscaricare lo stesso pack che se non erro ha anche un limite temporale per l'installazione...

e posso mettermi a fare dei test

CIao

Modificato da Deltafox®
Link to comment
Condividi su altri siti

  • 2 mesi dopo...

Io, se volete, ho DUE sis di Angry B, criptati proprio così. I due SIS sono apparentemente identici (stessa dimensione), segnati per lo stesso IMEI ma con la seconda variabile "x" diversa e uno si installa e l'altro no. L'unico cambiamento è stato un FW update ma potrebbe dipendere anche da una variabile "tempo" (ma portando indietro la data del telefono NON rende il vecchio SIS installabile).

Modificato da alessio.71
Link to comment
Condividi su altri siti

Please sign in to comment

You will be able to leave a comment after signing in



Accedi Ora
 Share

×
×
  • Crea Nuovo...

Informazione Importante

Questo sito utilizza i cookie per analisi, contenuti personalizzati e pubblicità. Continuando la navigazione, accetti l'utilizzo dei cookie da parte nostra | Privacy Policy