Afficher un message
Vieux 04/08/2015, 22h00  
MrRorry
Moderateur
 
Avatar de MrRorry
 
Date d'inscription: juin 2015
Localisation: France, Paris
Messages: 639
Thanks: 383
Thanked 4 577 Times in 460 Posts
Pouvoir de réputation: 77
MrRorry has a reputation beyond reputeMrRorry has a reputation beyond reputeMrRorry has a reputation beyond reputeMrRorry has a reputation beyond reputeMrRorry has a reputation beyond reputeMrRorry has a reputation beyond reputeMrRorry has a reputation beyond reputeMrRorry has a reputation beyond reputeMrRorry has a reputation beyond reputeMrRorry has a reputation beyond reputeMrRorry has a reputation beyond repute
Par défaut

Citation:
Envoyé par j-sky Voir le message
C'est pas du tout évident car les codes PIn sont souvent codés dans le dump

Par exemple sur EDC15C2, le PIN est stocké à 3 adresses en début de dump dans l'eeprom

On trouve le 1er à l'adresse 0x200.
il faut faire un swap des 4 octets et ensuite faire l'opération "xor" avec la clé de cryptage "7F63FE1B"
Ca te donne 4 octets qu'il faut ensuite re-swapper puis passer en ASCII et ça donne le code PIN
Et forcément la clé de cryptage du code est différente pour les deux autres adresses mais avec un peu de logique et l'info que je vient de vous donner, on les retrouve !
Sinon, il y a plusieurs softs qui le font très facilement...
Voila un exemple concret pour completer tout ca.
Tu peux nous mettre l'exemple complet? (octets + code pin final en ascii)
comme ca on abordera un peu la "cryptanalyse".
MrRorry est déconnecté   Réponse avec citation