Re----各类加密算法简单的识别技巧(持续更新)

本文介绍了逆向分析中识别加密算法的一些小技巧,包括Hash算法如MD5和SHA-1,对称加密算法如RC4、TEA和BlowFish。MD5和SHA-1的识别关键在于初始化的常数,RC4的特征是加密数组和大量交换操作,TEA使用黄金分割线作为常数,BlowFish则通过P数组和S-BOX来识别。

逆向分析程序的时候往往会遇到一些加密解密算法,大家也都知道加密解密算法基本都是公开的,源码满天飞,只要识别出来是什么算法,在根据程序的要求做一些可能的修改就完成了,最重要的就是基础算法的识别,下面就简单介绍一些比较实用的算法识别的小技巧

算法的什么消息摘要大家都搜得到,这里的特点主要是逆向分析时的小技巧哦

Hash算法:

1.MD5    (用PEID可看到MD5)

MD5的源码满天飞,最好识别的一个特色就是,MD5算法需要初始化4个32位的常数,用16进制表示

A=01234567h   B=89abcdefh    C=fedcba98h      D=76543210h

如果看到有4个类似的16进制数,你可以重点怀疑

第二个特点就是MD5算法会用到abs(sin(i))函数的值,这个函数的值你可以查表去了解一些常见的,如果在逆向分析程序时又看到这个函数的值,那么也可以帮助你判断这是MD5

2.SHA-1  (用PEID可看到SHA-1)

SHA-1和MD5类似,特色就是要初始化一些常数,SHA-1要初始化5个32位16进制数

h0:= 0x67452301  h1:= 0xEFCDAB89  h2:= 0x98BADCFE  h3:= 0x10325476  h4:= 0xC3D2E1F0

同理SHA-256、SHA-384、SHA-512也有对应的初始化数据,这里就不一一列举了

对称加密算法:

1.RC4

RC4其实很难说有特色,但他本身的加密算法很简单,分析起来还比较方便

硬要说特色的话,首先要有加密数组和加密数组,数组必须要有,然后就没有多余操作,进行加解密就好了

参考了:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值