1

几周前,我收到了一些代码,作为我感兴趣的加密工作申请的一部分。他们给我发了一个代码,基本上想看看我是否理解它并可以改进它。

我尽了最大努力,但所有代码对我来说都是全新的,我不知道它做了什么。我最终放弃了它,因为我还有其他事情要做。但是,我仍然对学习它非常感兴趣,只是为了知识。谁能帮我更多地了解这种类型的编程或具体做什么?

我会尽量减少它并给出我的印象。

这是进行实际加密的部分;据我所知,使用 XOR 加密。它是否正确?我也相信 input_2 和 input_1 被错误地切换了。

typedef int int32;
typedef char int8;

void change_it(int8 *output, int8 *input_1, const int8 *input_2, int32 length)
{
    int32 i = 0;

    for(i=0; i<length; i++)
    {
        output[i] = (int8)(input_1[i] ^ input_2[i]);
    }
    return;
}

在这里,他们重载了 anitoa以将字符串转换为十进制或十六进制数字,尽管我不确定出于什么目的。

void itoa( int32 num, int8  *alpha, int32 radix )
{
    if( radix == 10 )
    {
        sprintf(alpha, "%i", num);
    }
    else if( radix == 16 )
    {
        sprintf(alpha, "%X", num);
    }
}

这是 main 调用的主要运行函数。它做了一些奇怪的按位操作,然后调用了 change_it 4 次。这是最让我难过的部分。

int8 *modify_it(int32 modifier, const int8  *input_1, int32 length)
{
    int8  leading[3];
    int32 i_leading;
    int8 * temp_string = NULL;
    int8 * ret;
    int32 i = 0;

    itoa(modifier/2, leading, 10);
    i_leading = atoi(leading);

    temp_string = (int8 *) malloc(8);
    ret = (int8 *) malloc(length);
    memset(temp_string, 0, 8);
    temp_string[0] = 0;

    if( (modifier+1)%2 == 0 ) {
        temp_string[0] = (int8)((i_leading<<4) + 8);
    }
    else {
        temp_string[0] = (int8)(i_leading<<4);
    }

    for(i=0; i<(length>>3); i++)
    {
        change_it(ret+i*8, temp_string, input_1+i*8, 8);
    }
    free(temp_string);

    return ret;
}

最后但并非最不重要的一点是启动它的主要功能。

int main(int argc, char **argv) {

    int8 data[32];
    memset(data, 0x0A, sizeof(data));

    int8 *resp = modify_it(0xFF, data, sizeof(data));

    free(resp);
    system("PAUSE");
    return 0;
}
4

2 回答 2

5

基本上,它的作用是 - 为了更好的术语 - 混淆输入。

这是一个非常业余的尝试,在保护和存储数据方面都会失败。

有许多错误,例如清除数组(可以在分配期间使用 calloc 完成),然后通过“手动”清除其中的一部分“确保”再次清除它。这有很多很多的问题,这让我既想呕吐又想笑。

如果这不是家庭作业,就把它扔掉。不要试图从中学习。这段代码没有什么是正确或好的。

于 2012-05-24T01:39:56.287 回答
4

有许多级别可以批评代码。

  1. 它没有任何输入或输出,因此功能也可能不存在。
  2. 添加输出时,要加密的数据是固定的(32 个换行符)。
  3. “加密”是通过一种微弱的机制完成的(正确完成的 XOR 加密比 ROT-13 强,但强不了多少。
  4. 'key' 是基于0xFF传入modify_it()函数的单个固定字节加上 7 个零字节。
  5. 与 0 的异或不会隐藏任何内容,因此每个 8 中只有 1 个字节被代码更改。
  6. 它使用最基本的ECB(电子密码本)模式,独立加密每个8字节块,而不是任何更复杂的方案(CBC等)。
  7. 该代码不演示解密。
  8. 该代码并未证明解密加密材料会给您留下原始材料。
  9. 它不会错误检查诸如malloc().
  10. 格式化127leading.
  11. 严重的密码代码一旦完成就需要覆盖密钥。

等等。

总的来说,“忽略此代码”的建议是合理的。但是,发送给您的公司可能完全意识到它是垃圾。他们想看看你会想出什么问题,你会如何分析它,如果你提供了补救措施,你会提供什么补救措施。

将其视为一段简单的糟糕 C 代码;如此分析。如果您有知识,请密切关注加密货币,但即使对加密知之甚少,也有很多要批评的地方。

Before:
0x0000: 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A   ................
0x0010: 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A   ................
After:
0x0000: F2 0A 0A 0A 0A 0A 0A 0A F2 0A 0A 0A 0A 0A 0A 0A   ................
0x0010: F2 0A 0A 0A 0A 0A 0A 0A F2 0A 0A 0A 0A 0A 0A 0A   ................
Decrypt:
0x0000: 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A   ................
0x0010: 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A   ................
于 2012-05-24T02:45:06.880 回答