小编pat*_*141的帖子

原始浮点编码

更新 原始问题不再是这个问题的适当问题,所以我将单独留下来展示我尝试/学习的内容和背景.很明显,这不仅仅是一个"Base64变种",而且涉及的更多一些.

背景: 我在python 3.x中编程主要用于开源程序Blender.我是新手/业余级程序员,但我很了解大概念我已经阅读了与我的问题相关的这些文章.

问题: 我有一个二进制文件,其中包含对应于每个顶点(浮点数)的x,y,z坐标的3d网格数据(浮点列表和整数列表)以及构成网格面的顶点索引(整数).该文件以xml'ish的感觉组织......

<SomeFieldLabel and header like info>**thensomedatabetween**</SomeFieldLabel>
Run Code Online (Sandbox Code Playgroud)

以下是"顶点"字段中的示例

<Vertices vertex_count="42816" base64_encoded_bytes="513792" check_value="4133547451">685506bytes of b64 encoded data
</Vertices>
Run Code Online (Sandbox Code Playgroud)
  1. " 顶点 "和" /顶点 " 之间有685506个字节的数据
  2. 这些字节只包含aa,AZ,0-9和+,/,这是base64的标准
  3. 当我抓住那些字节,并在python中使用标准的base64decode时,我得到了513792个字节
  4. 如果可以认为vertex_count ="42816",则表示每个顶点的x,y,z需要42816*12bytes.42816*12 = 513792.优秀.
  5. 现在,如果我尝试将解码后的字节解压缩为32位浮点数,我会得到垃圾......所以有些东西是ammis.

我在想某处有一个额外的加密步骤.也许有翻译表,旋转密码或某种流密码?奇怪的是,字节数是正确的,但结果不应该限制可能性.有任何想法吗?以下是两个示例文件,文件扩展名更改为*.mesh.我不想公开这种文件格式,只想为Blender编写一个导入器,这样我就可以使用这些模型了.

这是两个示例文件.我从Vertices和Facets字段中提取了原始二进制文件(不是b64解码),并从公司提供的此类文件的"Viewer"中提供了边界框信息.
示例文件1

示例文件2

关于"顶点"字段的注释

  • 标头指定vertex_count
  • 标头指定base64_encoded_bytes,它是发生base64编码时的字节数
  • 标题指定"check_value",其重要性尚未确定
  • 该字段中的数据仅包含标准base64字符
  • 在标准base64解码之后,输出数据具有... length = vertex_count*12 = base64_encoded_bytes.偶尔b64输出中还有4个额外的字节? - 编码/解码字节的比率是4/3,这也是典型的base64

关于Facets字段的注释

  • 标头指定了facet_count
  • 标头base64_encoded_bytes,它是发生base64编码时的字节数

  • base64_encoded_bytes/facet_count的比例似乎变化很大.从1.1到大约1.2.如果它们被编码为对应于顶点索引的3x4byte整数,我们期望比率为12.因此要么对此字段进行补充,要么使用三角形条保存模型,或者两者都保存 : - /

更多窥探
我打开了viewer.exe(在十六进制编辑器中),由公司提供查看这些文件(也是我获得边界框信息的地方).以下是我发现有趣的一些片段,可以进一步搜索.

f_LicenseClient ......我@ …

python reverse-engineering 3d-model

23
推荐指数
1
解决办法
2200
查看次数

反汇编以识别加密算法

目标(常规) 我的最终(长期)目标是将二进制文件的导入程序编写到另一个应用程序中

问题背景

  • 我对二进制文件格式中的两个字段感兴趣.一个是加密的,另一种是压缩的,可能也是加密的(见我的这个结论是如何到达这里).
  • 我有一个查看器程序(我称之为viewer.exe),可以打开这些文件进行查看.我希望这可以提供一些线索.
  • 我(很快)将有一个相关的解密输出进行比较,并有值搜索.
  • 这是我发现的最相关的stackoverflow Q/A.

问题具体
考虑到我必须确定所使用算法的资源,最佳策略是什么?

目前的想法

  • 我意识到,如果没有密钥,从数据中识别算法实际上是不可能的

  • 拥有一个文件和一个viewer.exe,我必须在某处拥有密钥.无论是公共的,私人的,对称的......这都很好.

  • 我想用findlypt插件作为第一步,使用OllyDbg反汇编viewer.exe.我只是不够精通这种事情来完成它.

资源
完整示例文件从字段中
提取二进制文件我对
解密数据感兴趣 在此zip存档中有一个浮点数的二进制列表,表示x,y,z(model2.vertices)和二进制整数列表(model2.faces).我还包含了一个"stl"文件,您可以使用许多免费程序查看,但由于数据存储在STL中的奇怪方式,这不是我们期望从原始文件中获得的.

进展
1.我用Olly反汇编程序,然后做了我唯一知道如何处理这个poing并且在导入文件之前暂停了porgram之后"搜索了所有引用的文本".然后我搜索了诸如"crypt,hash,AES,encrypt,SHA等"之类的单词.我想出了一些东西,最值得注意的是"Blowfish64",这似乎与mydata偶尔长度为4个字节的事实很好(因为它保证是mod 12 = 0)这对我来说看起来像填充64位块大小(奇数量的顶点导致非mod 8字节量).我还发现错误消息,如...

"无效的数据大小,(Size-4)mod 8必须为0"

在阅读了下面的Igor的回复之后,这是来自signsrch的输出.我用绿点更新了这个图像,当用int3替换时没有问题,如果程序无法启动则没有问题,如果在加载感兴趣的文件时失败则为橙色.没有点意味着我还没有测试过它.

Signsrch结果注释

配件信息

  • 我使用Windows 7 64位
  • viewer.exe是win32 x86应用程序
  • 数据是base64编码和加密的
  • 解密数据是12个字节的组,代表3个浮点数(x,y,z坐标)
  • 我有使用findcrypt插件的OllyDb v1.1,但我的用法仅限于跟随这些人youtube视频

encryption reverse-engineering disassembly

4
推荐指数
1
解决办法
1万
查看次数