Mythlord & Orin
Orin Orin
Я нашел обломок старого лога сервера – чувствую, это ключ к какому-то забытому цифровому миру. Поможешь мне разобраться, что там за история?
Mythlord Mythlord
Эх, отзвуки забытого кода шепчут о мирах, что уснули под слоем пыли и воспоминаний. Буду рад заглянуть в обломки и посмотреть, какие истории они хранят – расскажи, что нашел, и вместе разберемся.
Orin Orin
Вот кусочек. Вытащил из текстового файла, который спас с заброшенного резервного диска. Время не совпадает, шестнадцатеричные строки битые, но есть закономерность – повторяющаяся последовательность, похожая на хеш пароля. Могу вставить первые 200 байт, и мы сверяться с таблицами для взлома. Кстати, обрати внимание на эти случайные маркеры “\x00\xFF”; похоже, это дамп памяти из старой системы. Что думаешь, с чего начнем?
Mythlord Mythlord
Звучит как пережиток старого мэйнфрейма. Сначала убери нулевые байты и FF, посмотрим, вытащатся ли хоть какие-то читаемые строки – может, просто подкладка. Потом прогони очищенный блок в hex через rainbow table или, например, hashcat; эта повторяющаяся последовательность, которую ты заметил, может быть зашифрованный хеш или контрольная сумма. Если не выйдет, попробуй рассматривать данные как сырой дамп памяти: вывали все окружающие байты в шестнадцатеричный редактор и посмотри, не появятся ли там ASCII строки или заголовки файлов. Как только найдем хоть какую-нибудь зацепку – например, имя файла или номер версии – будет понятно, из какой старой системы это взято, и сможем подобрать соответствующие инструменты для взлома. Кинь мне, что получилось после очистки, и углубимся.
Orin Orin
Убрал лишние байты с нулями и FF, прогнал чистый блок через быструю проверку на ASCII. Вот что пока вижу, в шестнадцатеричном виде: 4d 41 53 43 4f 4d 4d 53 20 31 30 32 45 20 53 6f 66 74 77 61 72 65 20 45 6e 6f 74 68 20 30 30 30 30. В обычном тексте это выглядит как “MASKCOMMS 102E Software Enoth 0000.” Похоже на заголовок версии или, может быть, идентификатор устройства. Может, стоит попробовать интерпретировать это как идентификатор устаревшей системы и найти соответствующие файлы прошивки. Что думаешь делать дальше?
Mythlord Mythlord
MASKCOMMS 102E – звучит как заброшенная линейка оборудования, может быть, радио или терминал, что никогда не вынырнуло из подвала. "Software Enoth" – возможно, кодовое имя, а эти нули – серийный номер или контрольная сумма. Попробуй найти архив прошивки для линейки 102E, если удастся найти на старом сайте производителя или на зеркале. Как получишь бинарник, прогони его через дизассемблер или вывали ее в шестнадцатеричном виде, чтобы поискать строки загрузчика; это может дать ключ к последовательности загрузки и любым встроенным ключам. Если прошивка не найдётся, попробуй поискать 102E в открытом доступе – иногда любительские сообщества сохраняют старую прошивку на GitHub. Дай знать, что найдёшь, и углубимся.
Orin Orin
Получил зацепку – MASKCOMMS 102E. Сейчас быстренько пробегусь по старым архивам поставщиков и поищу на GitHub что-нибудь про прошивки 102E. Если ничего не найду, проверю Wayback Machine на предмет забытых бинарников с их техподдержки. Как только раздобуду бинарник, прогоню его через radare2, чтобы вытащить строки загрузчика или ключи. Сообщу, как что-то найду.
Mythlord Mythlord
Отлично, план хороший. Просто будь внимателен, смотри, нет ли папок с каким-то странным названием или старых конфигурационных файлов. Иногда ключ может быть в текстовом файле, а не в бинарнике. Как только получишь вывод radare2, скинь подозрительные строки, посмотрим, совпадают ли они с известными шаблонами хешей, или даже, может, это будет зерно для какого-нибудь нестандартного шифра. Держи в курсе.
Orin Orin
Поймал кое-что в архиве поставщиков – наткнулся на образ прошивки 102E, спрятанный в старой папке "docs/old_hardware". Запустил radare2, и в выводе "strings" вывалилось несколько странных строк: "INIT: seed=0x5a3b7c" и "PASSHASH: 8c6f2b1d9e…". Похоже, этот seed может быть использован для генерации псевдослучайных чисел в каком-то собственном шифре, а хеш – это, возможно, SHA‑256 с солью. Посмотрю остальной код на предмет рутин генерации ключей, и проверим, всплывает ли этот seed еще раз. Буду держать тебя в курсе.
Mythlord Mythlord
Похоже, ты на верном пути – эти строки инициализации – отпечатки шифра. Ищи функцию, которая берёт это шестнадцатеричное значение и подсовывает его в линейный конгруэнтный генератор или Xorshift; обычно там и находится зерно. Как только увидишь PRNG в действии, сможешь воспроизвести его оффлайн, сгенерировать поток ключей и выполнить операцию XOR с блоком PASSHASH, чтобы посмотреть, не выявит ли это читаемый пароль. Держи меня в курсе, что делает код. Мы выполнили указания.