Radare2: The Reverse Engineering Tool You Need in Your Arsenal
https://medium.com/p/dd7460d0d391
https://medium.com/p/dd7460d0d391
Medium
Radare2: The Reverse Engineering Tool You Need in Your Arsenal
What is radare2?
❤5
دوستان خیلی ببخشید درگیر امتحانای دانشگاه هستم سرم شلوغه بعد امتحانا شروع میکنیم دوباره
❤🔥13❤4💩2🤝1
الگوریتم رمزنگاری CBC
ساده ترین شیوه ی زنجیره سازی بلوکهای رمز اونه که نتیجه ی رمزنگاری هر بلوک کوچیک در رمزنگاری بلوکهای بعدیه طبق این شیوه هر گونه تغییر یا جابجایی در یک بلوک باعث میشه که متن رمزگشایی شده از محل دستکاری به بلوکهای آشغال و بی معنی تبدیل بشه این روش به اختصار شیوه( CBC (Cipher Block Chaining یا شیوه زنجیره سازی بلوکهای رمز هست برای رمزنگاری اولین بلوک متن یک مقدار اولیه مشهور به IV در نظر گرفته میشه که از لحاظ طول دقیقاً هم اندازه با بلوک متنه به عبارت دیگر اولین بلوک متن با یک مقدار اولیه XOR میشه مقدار IV اصلا اهمیتی نداره و کاملا تصادفی انتخاب و به همراه داده ها (به صورت آشکار) ارسال میشه چرا که شاه کلید رمز مخفیه و بدون کلید هیچ چیزی از رمز خارج نمیشه
ساده ترین شیوه ی زنجیره سازی بلوکهای رمز اونه که نتیجه ی رمزنگاری هر بلوک کوچیک در رمزنگاری بلوکهای بعدیه طبق این شیوه هر گونه تغییر یا جابجایی در یک بلوک باعث میشه که متن رمزگشایی شده از محل دستکاری به بلوکهای آشغال و بی معنی تبدیل بشه این روش به اختصار شیوه( CBC (Cipher Block Chaining یا شیوه زنجیره سازی بلوکهای رمز هست برای رمزنگاری اولین بلوک متن یک مقدار اولیه مشهور به IV در نظر گرفته میشه که از لحاظ طول دقیقاً هم اندازه با بلوک متنه به عبارت دیگر اولین بلوک متن با یک مقدار اولیه XOR میشه مقدار IV اصلا اهمیتی نداره و کاملا تصادفی انتخاب و به همراه داده ها (به صورت آشکار) ارسال میشه چرا که شاه کلید رمز مخفیه و بدون کلید هیچ چیزی از رمز خارج نمیشه
👍5
آموزش جامع مهندسی معکوس رایگان که شامل معماری های x86 و x64 و ARM و معماری امبدد RISC-V هستش
https://github.com/mytechnotalent/Reverse-Engineering
https://github.com/mytechnotalent/Reverse-Engineering
GitHub
GitHub - mytechnotalent/Reverse-Engineering: A FREE comprehensive reverse engineering tutorial covering x86, x64, 32-bit/64-bit…
A FREE comprehensive reverse engineering tutorial covering x86, x64, 32-bit/64-bit ARM, 8-bit AVR and 32-bit RISC-V architectures. - mytechnotalent/Reverse-Engineering
👍1🤔1
الگوریتم رمزنگاری OFB
مد Output Feedback بسیار شبیه به CFB هست ولی مثل اون به زنجیر كردن متن های رمزنگاری شده نمی پردازد و به جای اون یک سری پردازش دیگر بر روی متن اصلی انجام میده از این مد برای رمزنگاری ارتباطات ماهواره ای استفاده میشه مدهای CBC و CFB تایید پیغام و رمزنگاری رو پشت سر هم انجام میدن تایید پیغام جهت اطمینان از مطابقت متن ارسال شده و متن دریافت شده هست در هنگام رمزنگاری DES بلوک های متن به هم لینک میشن در مدهای CFB و CBC رمزنگاری هر بلوک وابسته به رمزنگاری بلوک قبل از اونه به علت وجود همین اتصال در صورت ایجاد تغییر حتی در یک كاراكتر، بلوک نهایی رمزنگاری شده تغییر میکنه به همین دلیل بلوک آخر به عنوان یک كد تأیید هویت كار میكنه و از یک cryptographic checksum برای آزمایش دقت انتقال و تشخیص دستكاری پیغام استفاده میشه كلیدهایDES 40 بیتی امروزه در عرض چندین ساعت توسط كامپیوترهای معمولی شكسته میشن و بنابراین نباید برای محافظت از اطلاعات مهم و با مدت اعتبار طولانی استفاده شه كلید 56 بیتی معمولا توسط سختافزار یا شبكههای بخصوصی شكسته میشه
مد Output Feedback بسیار شبیه به CFB هست ولی مثل اون به زنجیر كردن متن های رمزنگاری شده نمی پردازد و به جای اون یک سری پردازش دیگر بر روی متن اصلی انجام میده از این مد برای رمزنگاری ارتباطات ماهواره ای استفاده میشه مدهای CBC و CFB تایید پیغام و رمزنگاری رو پشت سر هم انجام میدن تایید پیغام جهت اطمینان از مطابقت متن ارسال شده و متن دریافت شده هست در هنگام رمزنگاری DES بلوک های متن به هم لینک میشن در مدهای CFB و CBC رمزنگاری هر بلوک وابسته به رمزنگاری بلوک قبل از اونه به علت وجود همین اتصال در صورت ایجاد تغییر حتی در یک كاراكتر، بلوک نهایی رمزنگاری شده تغییر میکنه به همین دلیل بلوک آخر به عنوان یک كد تأیید هویت كار میكنه و از یک cryptographic checksum برای آزمایش دقت انتقال و تشخیص دستكاری پیغام استفاده میشه كلیدهایDES 40 بیتی امروزه در عرض چندین ساعت توسط كامپیوترهای معمولی شكسته میشن و بنابراین نباید برای محافظت از اطلاعات مهم و با مدت اعتبار طولانی استفاده شه كلید 56 بیتی معمولا توسط سختافزار یا شبكههای بخصوصی شكسته میشه
👍6🖕1
نحوه کار AES
الگوریتم Rijndael بایت به بایت كار میکنه و ورودی اصلی رو با كلید رمزنگاری در یک ماتریس 4×4 وصل میکنه كلید به طریقی تقسیم یا برنامه ریزی شده كه بتونه در مراحل مختلف تكرار به تدریج تزریق شه اولین قسمت كلید قبل از شروع پروسه 10 مرحله ای تزریق میشه در هر كدوم از این مراحل بایتها جابجا میشن ردیف ها شیفت پیدا میکنن و ستونها تركیب میشن
الگوریتم Rijndael بایت به بایت كار میکنه و ورودی اصلی رو با كلید رمزنگاری در یک ماتریس 4×4 وصل میکنه كلید به طریقی تقسیم یا برنامه ریزی شده كه بتونه در مراحل مختلف تكرار به تدریج تزریق شه اولین قسمت كلید قبل از شروع پروسه 10 مرحله ای تزریق میشه در هر كدوم از این مراحل بایتها جابجا میشن ردیف ها شیفت پیدا میکنن و ستونها تركیب میشن
🔥3
SubBytes
در پروسه جابجایی بایت های متن ورودی در یک جعبه جابجایی به نام S-box قرار می گیرن كه یک ماتریس 16×16 هست هر بایت در یک تقاطع سطر و ستون این ماتریس جا می گیره برای پیدا كردن جای هر بایت اولین عدد صحیح مبنای 16 (nibble) در یک بایت متن اصلی گرفته شده و از اون برای مشخص كردن سطر S-box استفاده میشه و سپس از دومین nibble برای مشخص كردن ستون استفاده می شه كاراكتری كه در تقاطع سطر و ستون انتخاب شده ذخیره میشه به عنوان SubByte برای متن اصلی شناخته میشه این پروسه برای هر 16 بایت در ماتریس تكرار میشه
در پروسه جابجایی بایت های متن ورودی در یک جعبه جابجایی به نام S-box قرار می گیرن كه یک ماتریس 16×16 هست هر بایت در یک تقاطع سطر و ستون این ماتریس جا می گیره برای پیدا كردن جای هر بایت اولین عدد صحیح مبنای 16 (nibble) در یک بایت متن اصلی گرفته شده و از اون برای مشخص كردن سطر S-box استفاده میشه و سپس از دومین nibble برای مشخص كردن ستون استفاده می شه كاراكتری كه در تقاطع سطر و ستون انتخاب شده ذخیره میشه به عنوان SubByte برای متن اصلی شناخته میشه این پروسه برای هر 16 بایت در ماتریس تكرار میشه
🔥2
ReverseEngineering
SubBytes در پروسه جابجایی بایت های متن ورودی در یک جعبه جابجایی به نام S-box قرار می گیرن كه یک ماتریس 16×16 هست هر بایت در یک تقاطع سطر و ستون این ماتریس جا می گیره برای پیدا كردن جای هر بایت اولین عدد صحیح مبنای 16 (nibble) در یک بایت متن اصلی گرفته شده…
https://www.researchgate.net/figure/Sub-Bytes-step-1-Byte-Substitution-The-byte-substitution-step-consists-of-replacing_fig6_322518289
یک رفرنس خوب برای اینکه کار دقیق SubBytes و نحوه کار کردنشو بفهمید
یک رفرنس خوب برای اینکه کار دقیق SubBytes و نحوه کار کردنشو بفهمید
ResearchGate
Fig. 8. Sub Bytes step 1) Byte Substitution: The byte substitution step...
Download scientific diagram | Sub Bytes step 1) Byte Substitution: The byte substitution step consists of replacing each of the 16 bytes in our state matrix (the input) with a byte from a fixed lookup table called an sbox ( see Figure 8). Let B = 16b 1 +…
❤1🔥1