في رحاب المعرفة

عزيزي الزائر/عزيزتي الزائرة

يرجى التكرم بتعريف نفسك إلينا بالدخول الى المنتدى اذا كنت عضوا

أو بالتسجيل معنا إن كنت ترغب بالإنضمام الى أسرة المنتدى

التسجيل سهل للغاية وذلك بخطوة واحدة

وتذكر أن باب نيل الإشراف مفتوح للجميع

لكل من يريد ذلك

شكرا

إدارة المنتدى
في رحاب المعرفة

عزيزي الزائر/عزيزتي الزائرة

يرجى التكرم بتعريف نفسك إلينا بالدخول الى المنتدى اذا كنت عضوا

أو بالتسجيل معنا إن كنت ترغب بالإنضمام الى أسرة المنتدى

التسجيل سهل للغاية وذلك بخطوة واحدة

وتذكر أن باب نيل الإشراف مفتوح للجميع

لكل من يريد ذلك

شكرا

إدارة المنتدى
في رحاب المعرفة
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةأحدث الصورالتسجيلدخول

شاطر | 
 

 Talking فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!!

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل 
كاتب الموضوعرسالة
????
زائر



Talking  فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!! Empty
مُساهمةموضوع: Talking فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!!   Talking  فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!! I_icon_minitimeالخميس يوليو 23 2009, 13:55

ما شرحته هنا اخد لي وقت طويل لوضعه
هو حقا ليس كسر الحماية على السوفتوير اد لا , يعني شيئ معقد اكثر واكثر من دلك
اما اد كان العنوان هو الافادة وليس الاحتكار لا اظن ان يوجد الاحتكار فما عليك اخي هو الاجتهاد لكي تتجنب قول كلمة "انك تحتكر"
فكما يقول الهاكر:
" اد تريد شيئا فعليك باجاده انت بنفسك اي العمل عليه "
فلا يهم ما ضيعت من وقت معه
وهدا يجعلني بدون مقدمة متل ال parte 1 الى بتدكير موضوع parte 1
الدي يعتبر كتتمة له مع parte2 والله ولي التوفيق...

تحليل هجوم Digi Tv الدي تم يوم 2009.05.31 وكسر الشفرة!!Parte 1



بالنسبة ل EMM هناك انواع
EMM-G : توجه الى جميع الكروت وهي التي تحمل الشفرة
EMM-S : توجه الى كل مجموعة من الكروت المهمة الاولى لهدا النوع هي تحديث التاريخ
EMM-U : توجه الى كارت واحدة, تستعمل لاجل المشتركين في باقة كاملة او بعض القنوات فقط ..الخ


ومن كل هدا نحن غرضنا هو EMM-G الدي يهمنا

EMM-G مشفرة التي بعثت من باقة دجي تيفي يوم 31.05.2009

كود:

21006DA0CA0000670465201182001844FAD1EC6E279230B884225D9A51B115B1C9E257CD2568577CBA9C298FE4960A961DCB1A5C17D45A3E3FFDF10A670357CD073A8B88026D8A3E204C188073DF9BB305010D803AE3D8048A7B8C6874B160E08365592E04ABFC381B3FAE7D0FA40302D9


الهايدر
كود:

21006DA0CA0000670465:هايدر


البروفيدير

كود:

البروفيدير : 2111



هدا يسما ب SELEC KEY ويتكون من 3 بايت

كود:

Select Key:820018 بعد عملية التوسيع تصبح 021812100318


0218 لفك التشفير cbc key idea02
1210 ل rsa12
0318 لفحص التوقيع keyidea03

بيانات

كود:

44FAD1EC6E279230B884225D9A51B115B1C9E257CD2568577CBA9C298FE4960A961DCB1A5C17D45A3E3FFDF10A670357CD073A8B88026D8A3E204C188073DF9BB305010D803AE3D8048A7B8C6874B160E08365592E04ABFC381B3FAE7D0FA403


02 نقوم باضافته في الاخير عندما يكون لدينا EMM في صيغةPRECAM ونحوله الى صيغة POSTCAM , ال EMM الدي وضعته هو محول الى POSTCAM واضفنا له 02

يعنـــــــــــي

EMM-G في صيغة PRECAM كما تصل الى الجهاز

كود:

0082706C00000000000465201182001844FAD1EC6E279230B884225D9A51B115B1C9E257CD2568577CBA9C298FE4960A961DCB1A5C17D45A3E3FFDF10A670357CD073A8B88026D8A3E204C188073DF9BB305010D803AE3D8048A7B8C6874B160E08365592E04ABFC381B3FAE7D0FA403


EMM-G في صيغة POSTCAM كما يرسلها الجهاز الى الكارت

كود:

21006DA0CA0000670465201182001844FAD1EC6E279230B884225D9A51B115B1C9E257CD2568577CBA9C298FE4960A961DCB1A5C17D45A3E3FFDF10A670357CD073A8B88026D8A3E204C188073DF9BB305010D803AE3D8048A7B8C6874B160E08365592E04ABFC381B3FAE7D0FA40302D9


لتحويل EMM-G من PRECAM الى POSTCAM :

- نقوم بتغيير 8 بايتات الاولى (00 الاول لا يحتسب) بالهايدر 21006DA0CA000067
- نضيف البايت 02 في النهاية (هو رقم بايت الجواب الدي ينتظر الجهاز من الكارت)
- نقوم بحساب بايت LRC ل EMMG باكملها (من الهايدر الى 02) ونضع النتيجة في الاخير التي هي D9

LRC= D9


الان الى فك التشفير ونبدا على بركة الله ونشاهد الطريقة التي تتم...


EMMG مشفر الدي دكرناه في الاعلى

كود:

21006DA0CA0000670465201182001844FAD1EC6E279230B884225D9A51B115B1C9E257CD2568577CBA9C298FE4960A961DCB1A5C17D45A3E3FFDF10A670357CD073A8B88026D8A3E204C188073DF9BB305010D803AE3D8048A7B8C6874B160E08365592E04ABFC381B3FAE7D0FA40302D9


المرحلة الاولى

RSA :1

بيانات مشفرة=

كود:

44FAD1EC6E279230B884225D9A51B115B1C9E257CD2568577CBA9C298FE4960A961DCB1A5C17D45A3E3FFDF10A670357CD073A8B88026D8A3E204C188073DF9BB305010D803AE3D8048A7B8C6874B160E08365592E04ABFC381B3FAE7D0FA403


الان نقوم بقلب البيانات المشفرة ونبدا من البايت الاخير (متلا 121314 ادن بعد القلب 141312 )
النتيجة :
بيانات مشفرة مقلوبة
كود:

A= 03A40F7DAE3F1B38FCAB042E596583E060B174688C7B8A04D8E33A800D0105B39BDF7380184C203E8A6D02888B3A07CD5703670AF1FD3F3E5AD4175C1ACB1D960A96E48F299CBA7C576825CD57E2C9B115B1519A5D2284B83092276EECD1FA44


Modulo RSA EMMg =
كود:

Modulo RSA EMM=XXXXXXXXXXXXXXXX2B6C15FBD951E07CED5360C11A792BE076134167AF9438410DE37E0C8F6E71CF5B7794B14F4642AB692BC3133E450BB6FB58D792898EF6EBCE7EDF407381CE8C827E65961132F6047E9A23D0F013E5A3XXXXXXXXXXXXXXXX



الان ايضا نقوم بقلب بيانات Modulo RSA EMMg

كود:

C= XXXXXXXXXXXXXXXXA3E513F0D0239A7E04F6321196657E828CCE817340DF7ECEEBF68E8992D758FBB60B453E13C32B69AB42464FB194775BCF716E8F0C7EE30D413894AF67411376E02B791AC16053ED7CE051D9FB156C2BXXXXXXXXXXXXXXXX


و

كود:

B= Exponent = 03


قمت بتسمية كل من بيانات و RSA و EXPONENT ب الحروف A B C ليسهل الامر فقط

كود:

A = بيانات المقلوبة /// B = Exponent /// C = Modulo RSA EMMg المقلوب


ونطبق التالي
كود:

A ^ B modulo C = D


ادن D =

كود:

D= 5E6F819409F3179F18ED5417918BE59621F1E65384FD080A5F984DE714F7B81A98A715724024AC2904749D67FA79850C719F6F00A431ED96D001C2D1125D6BB6168A6DE1C9E4E39C04904462C7639091F637FDE17962EEAFE30332BFCB166BB1


الان نقوم يقلب بيانات D لنحصل على النتيجة النهائية

بعد القلب D =

كود:

D= B16B16CBBF3203E3AFEE6279E1FD37F6919063C7624490049CE3E4C9E16D8A16B66B5D12D1C201D096ED31A4006F9F710C8579FA679D740429AC24407215A7981AB8F714E74D985F0A08FD8453E6F12196E58B911754ED189F17F30994816F5E



البايت الاخير ل D هو 5E في binary = 01011110
كما نشاهد ال bit 7 انه desactive
كود:

0 = desactive /// 1 = active


اد كان ال bit 7 للبايت التالث (18) الموجود في select key في حالة active سيقوم ب active ل bit 7 للبايت الاخير 5E اد كان desactive سيتركه كما هو

كما الان ال bit 7 للبايت 18 الموجود في select key هو desactive ادن سيبقى كما هو البايت الاخير 5E يعني:
كود:

18 = 00011000 80 = 10000000 00011000 and 10000000 = 00


ادن 5E سيبقى كما هو

كود:

00 xor 5E = 5E



ادن النتيجة بقيت على حاليها

كود:

D= B16B16CBBF3203E3AFEE6279E1FD37F6919063C7624490049CE3E4C9E16D8A16B66B5D12D1C201D096ED31A4006F9F710C8579FA679D740429AC24407215A7981AB8F714E74D985F0A08FD8453E6F12196E58B911754ED189F17F30994816F5E



شفرة idea 02

كود:

KEY IDEA02 EMM =XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX


الام نقوم بتشفير كل اثمونات (8bytes) نتيجة D مع مفتاح KEY IDEA02 EMM بالغورتيم CBC IDEA ابتداءا من الاخير
وكلما قمنا بتشفير 8 BYTES سنقوم بال XOR مع 8 bytes الدي يليه لنحصل على النتجية

نقوم بتدكير نتيجة D ثم نتابع


كود:

D= B16B16CBBF3203E3 AFEE6279E1FD37F6 919063C762449004 9CE3E4C9E16D8A16 B66B5D12D1C201D0 96ED31A4006F9F71 0C8579FA679D7404 29AC24407215A798 1AB8F714E74D985F 0A08FD8453E6F121 96E58B911754ED18 9F17F30994816F5E


ونبدا على بركة الله

البلوك 12 :
كود:

9F17F30994816F5E مشفر مع KEY IDEA02 = E1A5B7CA54A0D618 XOR 96E58B911754ED18 = 77403C5B43F43B00



البلوك 11 :
كود:

96E58B911754ED18 مشفر مع KEY IDEA02 = CD09E21869930525 XOR 0A08FD8453E6F121 = C7011F9C3A75F404



البلوك 10 :

كود:

0A08FD8453E6F121 مشفر مع KEY IDEA02 = FE04B10634501456 XOR 1AB8F714E74D985F = E4BC4612D31D8C09



البلوك 09 :

كود:

1AB8F714E74D985F مشفر مع KEY IDEA02 = DA02F62779974431 XOR 29AC24407215A798 = F3AED2670B82E3A9



البلوك 08 :

كود:

29AC24407215A798 مشفر مع KEY IDEA02 = 9112756AAD4B1B78 XOR 0C8579FA679D7404 = 9D970C90CAD66F7C



البلوك 07 :
كود:

0C8579FA679D7404 مشفر مع KEY IDEA02 = A0997316B706D5F0 XOR 96ED31A4006F9F71 = 367442B2B7694A81



البلوك 06 :

كود:

96ED31A4006F9F71 مشفر مع KEY IDEA02 = 80777EE2C0E6D05D XOR B66B5D12D1C201D0 = 361C23F01124D18D



البلوك 05 :

كود:

B66B5D12D1C201D0 مشفر مع KEY IDEA02 = 84826848D25AF5AF XOR 9CE3E4C9E16D8A16 = 18618C8133377FB9



البلوك 04 :

كود:

9CE3E4C9E16D8A16 مشفر مع KEY IDEA02 = 822683B11C543266 XOR 919063C762449004 = 13B6E0767E10A262



البلوك 03 :
كود:

919063C762449004 مشفر مع KEY IDEA02 = 8D9BFFD090ED42A5 XOR AFEE6279E1FD37F6 = 22759DA971107553



البلوك 02 :

كود:

AFEE6279E1FD37F6 مشفر مع KEY IDEA02 = E6BC529D56F0BA1C XOR B16B16CBBF3203E3 = 57D74456E9C2B9FF



البلوك 01 :

كود:

B16B16CBBF3203E3 مشفر مع KEY IDEA02 = 91785E7E4222EE01 البلوك الاخير بدون XOR لان اصلا لا يبقى اي اثمون لنقوم معه ب ال XOR هههههه


و في الاخير نحصل على النتيجة التالية

كود:

91785E7E4222EE0157D74456E9C2B9FF22759DA97110755313B6E0767E10A26218618C8133377FB9361C23F01124D18D367442B2B7694A819D970C90CAD66F7CF3AED2670B82E3A9E4BC4612D31D8C09C7011F9C3A75F40477403C5B43F43B00


الان نمر الى RSA 2


بيانات التي حصلنا عليها في الاخير =
كود:

91785E7E4222EE0157D74456E9C2B9FF22759DA97110755313B6E0767E10A26218618C8133377FB9361C23F01124D18D367442B2B7694A819D970C90CAD66F7CF3AED2670B82E3A9E4BC4612D31D8C09C7011F9C3A75F40477403C5B43F43B00



الان نقوم بقلب هده البيانات ونبدا من البايت الاخير
النتيجة :
بيانات مقلوبة
كود:

A= 003BF4435B3C407704F4753A9C1F01C7098C1DD31246BCE4A9E3820B67D2AEF37C6FD6CA900C979D814A69B7B24274368DD12411F0231C36B97F3733818C611862A2107E76E0B61353751071A99D7522FFB9C2E95644D75701EE22427E5E7891


Modulo RSA EMMg =
كود:

Modulo RSA EMM=XXXXXXXXXXXXXXXX2B6C15FBD951E07CED5360C11A792BE076134167AF9438410DE37E0C8F6E71CF5B7794B14F4642AB692BC3133E450BB6FB58D792898EF6EBCE7EDF407381CE8C827E65961132F6047E9A23D0F013E5A3XXXXXXXXXXXXXXXX



الان ايضا نقوم بقلب بيانات Modulo RSA EMMg

كود:

C= XX XX XX XX XX XX XX XX A3 E5 13 F0 D0 23 9A 7E 04 F6 32 11 96 65 7E 82 8C CE 81 73 40 DF 7E CE EB F6 8E 89 92 D7 58 FB B6 0B 45 3E 13 C3 2B 69 AB 42 46 4F B1 94 77 5B CF 71 6E 8F 0C 7E E3 0D 41 38 94 AF 67 41 13 76 E0 2B 79 1A C1 60 53 ED 7C E0 51 D9 FB 15 6C 2B XX XX XX XX XX XX XX XX


و

كود:

B= Exponent = 03


متل من قبل A,B,C=D

كود:

A = بيانات المقلوبة /// B = Exponent /// C = Modulo RSA EMMg المقلوب


ونطبق التالي
كود:

A ^ B modulo C = D


ادن D يساوي =

كود:

D= 4EC2521A30B66FDC201113DB00011A337789BA8A9BCD605400230AC62F70A12125F9B723A604B72BB725B726A607CD3844B62D43B8D1B7D1B62DB8D4B7D486A632CC9BE18321114200100608001083AFE314A3EE04D1EA4810997D036C710000



الان نقوم يقلب بيانات D لنحصل على النتيجة النهائية

بعد القلب D =

كود:

D= 0000716C037D991048EAD104EEA314E3AF8310000806100042112183E19BCC32A686D4B7D4B82DB6D1B7D1B8432DB64438CD07A626B725B72BB704A623B7F92521A1702FC60A23005460CD9B8ABA8977331A0100DB131120DC6FB6301A52C24E

الرجوع الى أعلى الصفحة اذهب الى الأسفل
????
زائر



Talking  فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!! Empty
مُساهمةموضوع: رد: Talking فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!!   Talking  فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!! I_icon_minitimeالخميس يوليو 23 2009, 13:55

تتمة


الان من جديد ونعود بقلب البيانات (D)


كود:

D= 4EC2521A30B66FDC201113DB00011A337789BA8A9BCD605400230AC62F70A12125F9B723A604B72BB725B726A607CD3844B62D43B8D1B7D1B62DB8D4B7D486A632CC9BE18321114200100608001083AFE314A3EE04D1EA4810997D036C710000




و نصل الى مرحلة وتسمى بفحص التوقيع :


ونقوم بفحص التوقيع:

البيانات =


كود:

201113DB00011A337789BA8A9BCD605400230AC62F70A12125F9B723A604B72BB725B726A607CD3844B62D43B8D1B7D1B62DB8D4B7D486A632CC9BE18321114200100608001083AFE314A3EE04D1EA4810997D036C710000




شفرة IDEA03 =

كود:

Key IDEA 03=XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX





الان نقوم بتشفير كل اثمونات (8bytes) مع مفتاح KEY IDEA03 بالغورتيم CBC IDEA
والنتيجة سنقوم معها بال XOR مع نفس الاثمون الدي شفرناه مع KEY IDEA 03
وارجو ان تركز جيدا ....



ونبدا على بركة الله
البلوك 01 :

كود:

201113DB00011A33
مشفر مع
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX =
AD8C458C4872AA6A XOR 201113DB00011A33 = 8D9D56574873B059




الاثمون الدي يليه سنشفره مع هدا المفتاح
XXXXXXXXXXXXXXXX8D9D56574873B059

البلوك 02 :

كود:

7789BA8A9BCD6054
مشفر مع
8E9BDF6623E54AFB8D9D56574873B059 =
206F3E5F098DC563 XOR 7789BA8A9BCD6054 = 57E684D59240A537




الاثمون الدي يليه سنشفره مع هدا المفتاح
8D9D56574873B05957E684D59240A537

البلوك 03 :


كود:

00230AC62F70A121
مشفر مع
8D9D56574873B05957E684D59240A537 =
4584700C6D1427DB XOR 00230AC62F70A121 = 45A77ACA426486FA




الاثمون الدي يليه سنشفره مع هدا المفتاح
57E684D59240A53745A77ACA426486FA

البلوك 04 :


كود:

25F9B723A604B72B
مشفر مع
57E684D59240A53745A77ACA426486FA =
2592C06780F7D03D XOR 25F9B723A604B72B = 006B774426F36716




الاثمون الدي يليه سنشفره مع هدا المفتاح
45A77ACA426486FA006B774426F36716


البلوك 05 :


كود:

B725B726A607CD38
مشفر مع
45A77ACA426486FA006B774426F36716 =
E0E5B356C1C25799 XOR B725B726A607CD38 = 57C0047067C59AA1




الاثمون الدي يليه سنشفره مع هدا المفتاح
006B774426F3671657C0047067C59AA1

البلوك 06 :

كود:

44B62D43B8D1B7D1
مشفر مع
006B774426F3671657C0047067C59AA1=
F135AA7698BC7559 XOR 44B62D43B8D1B7D1 = B5838735206DC288




الاثمون الدي يليه سنشفره مع هدا المفتاح
57C0047067C59AA1B5838735206DC288

البلوك 07 :


كود:

B62DB8D4B7D486A6
مشفر مع
57C0047067C59AA1B5838735206DC288=
33C40C2CF2EDC0A6 XOR B62DB8D4B7D486A6 = 85E9B4F845394600




الاثمون الدي يليه سنشفره مع هدا المفتاح
B5838735206DC28885E9B4F845394600

البلوك 08 :


كود:

32CC9BE183211142
مشفر مع
B5838735206DC28885E9B4F845394600 =
4859A093AEEA517B XOR 32CC9BE183211142 = 7A953B722DCB4039




الاثمون الدي يليه سنشفره مع هدا المفتاح
85E9B4F8453946007A953B722DCB4039

البلوك 09 :


كود:

00100608001083AF
مشفر مع
85E9B4F8453946007A953B722DCB4039 =
D9615790FF4234C9 XOR 00100608001083AF = D9715198FF52B766




الاثمون الدي يليه سنشفره مع هدا المفتاح
7A953B722DCB4039D9715198FF52B766

البلوك 10 :

كود:

E314A3EE04D1EA48
مشفر مع
7A953B722DCB4039D9715198FF52B766 =
B4684747089C48FB XOR E314A3EE04D1EA48 = 577CE4A90C4DA2B3




الاثمون الدي يليه سنشفره مع هدا المفتاح
D9715198FF52B766577CE4A90C4DA2B3

البلوك 11 :


كود:

10997D036C710000
مشفر مع
D9715198FF52B766577CE4A90C4DA2B3 =
DE5B2F195CC76FDC XOR 10997D036C710000 = CEC2521A30B66FDC





UFFFFFFF هههههههه

الان نقوم بتصحيح msb للتوقيع


كود:

CE XOR 7F = 4E




.والمفاجئة التوقيع متطابق مع الدي تركناه في الاعلى اد تابعت ما كنا نفعله ههههه

4EC2521A30B66FDC

والنهاية!!!!!!!!!!!! EMM بدون تشفير الدي سبق ووضعه في PARTE1


كود:

4EC2521A30B66FDC201113DB00011A337789BA8A9BCD605400230AC62F70A12125F9B723A604B72BB725B726A607CD3844B62D43B8D1B7D1B62DB8D4B7D486A632CC9BE18321114200100608001083AFE314A3EE04D1EA4810997D036C710000






الان الى تحليل ال EMM



الان تحليل الهجوم




كود:

4EC2521A30B66FDC201113DB00011A337789BA8A9BCD605400230AC62F70A12125F9B723A604B72BB725B726A607CD3844B62D43B8D1B7D1B62DB8D4B7D486A632CC9BE18321114200100608001083AFE314A3EE04D1EA4810997D036C710000




هدا ما نشاهده باللون الاحمر يسمى بالتوقيع


كود:

4EC2521A30B66FDC : التوقيع




هدا ما نشاهده باللون الاخضر الغامض يسمى بروفايد باقة DIGI TV


كود:

2011 : البروفايد




ما نشاهده باللون البرتقالي هو يعني تاريخ الانشاء


كود:

13DB0001 : تاريخ الانشاء

بعد التحويل 01/12/2005 00:00:02





ما نشاهده باللون الازرق هو يعني تاريخ النتهاء


كود:

1A337789 : تاريخ الانتهاء
بعد التحويل 13/05/2010 17:00:02





لمشاهدة التاريخ و الوقت عادي يجب تحويله من hexdecimal الى عادي ليعطينا التاريخ عادي


ما نشاهده باللون الوردي يسمى بالكوماندو


كود:

CMD BA




وهنا ما يلي ال CMD باللون البني


كود:

8A9BCD605400230AC62F70A12125F9B723A604B72BB725B726A607CD3844B62D43B8D1B7D1B62DB8D4B7D486A632CC9BE18321114200100608001083AFE314A3EE04D1EA4810997D036C710000





نضع ما يلي الكوماندو من جديد لشرح بعض الاشياء


كود:

8A9BCD605400230AC62F70A12125F9B723A604B72BB725B726A607CD3844B62D43B8D1B7D1B62DB8D4B7D486A632CC9BE18321114200100608001083AFE314A3EE04D1EA4810997D036C710000






الكود الدي يقوم بتعديل او تغيير شفرة ال emm

كود:

230AC62F70A12125F9B723A604B72BB725B726A607CD3844B62D43B8D1B7D1B62DB8D4B7D486A632CC9BE1




هنا يظهر ال indeux و البروفايد


كود:

83211142001006080010




06 هو indeux 00
46 هو indeux 01

وهده شفرة ال emm

83AFE314A3EE04D1EA4810997D036C71


الان نقوم ب desensamblar ما يلي الكوماندو


كود:

$000093: 8A PUSH CC
$000094: 9B SIM
$000095: CD6054 CALL CLEAR_RAM
$000098: 0023 .dw 0023
$00009A: 0A .db 0A
$00009B: C62F70 LD A,($2F70)
$00009E: A121 CP A,#21
$0000A0: 25F9 JRC $009B
$0000A2: B723 LD ($23),A
$0000A4: A604 LD A,#04
$0000A6: B72B LD ($2B),A
$0000A8: B725 LD ($25),A
$0000AA: B726 LD ($26),A
$0000AC: A607 LD A,#07
$0000AE: CD3844 CALL $3844
$0000B1: B62D LD A,($2D)
$0000B3: 43 CPL A
$0000B4: B8D1 XOR A,($D1)
$0000B6: B7D1 LD ($D1),A
$0000B8: B62D LD A,($2D)
$0000BA: B8D4 XOR A,($D4)
$0000BC: B7D4 LD ($D4),A

$0000BE: 86 POP CC
$0000BF: A632 LD A,#32
$0000C1: CC9BE1 JMP $9BE1
$0000C4: 83 TRAP

$0000C5: 2111 JRF $00D8
$0000C7: 42 MUL X,A
$0000C8: 001006 BTJT ($10),#00,$00D1
$0000CB: 080010 BTJT ($00),#04,$00DE
$0000CE: 83 TRAP

$0000CF: AF POP DSR
***** ASUMIMOS DSR = 00 *****
$0000D0: E314 CP X,($14,X)
$0000D2: A3EE CP X,#EE
$0000D4: 04D1EA BTJT ($D1),#02,$00C1
$0000D7: 48 SLL A
$0000D8: 1099 BSET ($99),#00
$0000DA: 7D TNZ (X)
$0000DB: 036C71 BTJF ($6C),#01,$014F
$0000DE: 00





هنا لا اشرح كثيرا لكي لا اعقد المبتدئين

ولهدا فقط سنرى ما يفعله ما هو بالاحمر

قيمة بايت العنوان $2D هي 02 بالطبع ليس دائما = 02 فقط في هته ال emm اللواتي ارسلوها ماخرا (الان لا اشرح كيف استنتجنا 02 ههه)

---------

كود:

$0000B1: B62D LD A,($2D)



يعني : نحمل في A قيمة العنوان $2D والتي هي 02
ادن A= 02

---------

كود:

$0000B3: 43 CPL A



CPL 1 ل قيمة A التي هي 02 يبصبح = FD يعني الان A = FD

---------

كود:

$0000B4: B8D1 XOR A,($D1)




نقوم بال XOR للبايت الموجود في العنوان D1$ مع A الدي هو قيمته FD

البايت الموجود في العنوان D1$ هو : 14

كود:

$0000D0: E314 CP X,($14,X)




ادن


كود:

FD XOR 14 = ED
ليصبح
A = E9




--------

كود:

$0000B6: B7D1 LD ($D1),A




هنا يعني نقوم بخزن القيمة A التي هي E9 في الموقع $D1

لتصبح شفرة ال EMM من

83AFE314A3EE04D1EA4810997D036C71

الى

83AFE3E9A3EE04D1EA4810997D036C71

---------

كود:

$0000B8: B62D LD A,($2D)




هنا يقول ان نحمل في A قيمة بايت الموجودة في الموقع 2D$ التي هي كما رئينا في الاعلى 02
يعني A= 02
---------

كود:

$0000BA: B8D4 XOR A,($D4)




هنا يقول ان نفعل ال xor للبايت الموجود في العنواد D4$ مع قيمة A التي هي 02

قيمة البايت الموجود في العنوان D4$ هي: 04


كود:

$0000D4: 04D1EA BTJT ($D1),#02,$00C1




ادن

كود:

02 xor 04 = 06
ادن
A= 06




---------

كود:

$0000BC: B7D4 LD ($D4),A



هنا يعني نقوم بخزن القيمة A التي هي 06 في الموقع $D4

لتصبح شفرة ال EMM من

83AFE3E9A3EE04D1EA4810997D036C71

الى

83AFE3E9A3EE06D1EA4810997D036C71

ادن اخي [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]

كود:

key digi tv indeux 06 (00): 83AFE3E9A3EE06D1EA4810997D036C71
الرجوع الى أعلى الصفحة اذهب الى الأسفل
ilyes
مدير المنتدى
مدير المنتدى
ilyes

الجنس : ذكر
المساهمات : 28233
العمر : 34
العمل/الترفيه : ليسانس تربية بدنية ورياضية
تاريخ التسجيل : 05/12/2008
Talking  فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!! Ouooo-10

Talking  فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!! Empty
مُساهمةموضوع: رد: Talking فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!!   Talking  فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!! I_icon_minitimeالجمعة يوليو 24 2009, 12:46

جزاك الله خيرا وجعله في ميزان حسناتك
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://rihab.yoo7.com
????
زائر



Talking  فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!! Empty
مُساهمةموضوع: رد: Talking فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!!   Talking  فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!! I_icon_minitimeالجمعة يوليو 24 2009, 16:06

شكرا على المرور والله نورتا صفحتي بمرورك العطر
الرجوع الى أعلى الصفحة اذهب الى الأسفل
عبدو 91
مدير المنتدى
مدير المنتدى
عبدو 91

الجنس : ذكر
المساهمات : 14281
العمر : 33
العمل/الترفيه : ماستر نقد أدبي
المزاج : الحمد لله
تاريخ التسجيل : 04/12/2008
Talking  فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!! Vb10

Talking  فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!! Empty
مُساهمةموضوع: رد: Talking فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!!   Talking  فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!! I_icon_minitimeالأحد أغسطس 02 2009, 12:05

شكرا لك واصل التميز

الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://rihab.yoo7.com
????
زائر



Talking  فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!! Empty
مُساهمةموضوع: رد: Talking فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!!   Talking  فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!! I_icon_minitimeالخميس أغسطس 06 2009, 01:54

شكرا على المرور
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Ŧђĕ ρµŅĨѕĤέГ
عضو مـلــكــي
عضو مـلــكــي
Ŧђĕ ρµŅĨѕĤέГ

الجنس : ذكر
المساهمات : 11623
العمر : 31
العمل/الترفيه : حيــاتى ضأئــعه بلا لمسات
المزاج : يا ربى عهدى بالذنوب قد إنتهى
تاريخ التسجيل : 14/03/2009
Talking  فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!! Ouuoou10

Talking  فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!! Empty
مُساهمةموضوع: رد: Talking فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!!   Talking  فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!! I_icon_minitimeالأحد سبتمبر 13 2009, 21:48

بارك الله فيك
الرجوع الى أعلى الصفحة اذهب الى الأسفل
????
زائر



Talking  فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!! Empty
مُساهمةموضوع: رد: Talking فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!!   Talking  فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!! I_icon_minitimeالثلاثاء سبتمبر 22 2009, 02:04

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 

Talking فك تشفير EMMG تحليل هجوم DIGI TV 31.05.09 كسر الشفرة مع Parte 2 !!!!!!!

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
في رحاب المعرفة :: الاقسام التقنية :: الـقنوات الـفضائية :: أنظمة التشفير التلفزيونية-
انتقل الى: