我是靠谱客的博主 失眠康乃馨,最近开发中收集的这篇文章主要介绍winhex先Add再XOR后的数据恢复,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述


 

      近来经常有网友QQ问我,用winhex修改数据,先Add运算,再XOR运算,这样修改后(加密)的数据如何恢复(还原)?

 

      这个好像是中职(或高职)学生在参加全国数据恢复比赛时的题目。我试着做了一下,下面是过程:

 

      首先创建了一个名为“实验doc文档”,如下图:


 

 

      用winhex打开这个文件,选定所有字节,作如下运算:

 

      先 Add 23H ,再XOR 32H(这两个数值是随意选择的)。如下图:



 

      这样运算之后的数据如下图:

 


 

      数据已经被加密了。

 

      下面开始恢复数据:

 

      思路:首先把复合文档的文件头0xD0CF11E0A1B11AE1作为关键字,而加密后关键字偏移位置的值为0x C1C00631F6E60F36 。

 

      已知关键字的当前值是由关键字先Add某个数值再XOR某个数值得到的,理论上反向操作(先XOR再Add)的话,由于按字节运算了两次(Add和XOR),而一个字节最大可以表示256个数值(00 H至FF H),那么使用穷举法,最多需要计算256的平方=  65536 次就可以了。

 

      如果通过反向运算后,得到了文件头0xD0CF11E0A1B11AE1,那么就可以得到这两个运算(Add和XOR)的数值。

 

      可能有人会问,Add运算的结果,要用减法来还原才行啊。其实减去一个数就等于加一个负数,这样就好理解了。呵呵。

 

      很明显,这个数量级的计算用手工就太慢了,所以需要编写winhex脚本或小程序来完成计算。下图是我编写的小程序:

 


 

      用程序计算效率就高多了,一秒钟结果就出来了。从图中可以看到,通过反向计算,一共找到了两组数值:1.  32H DD H ; 2. B2 H5D H

 

      通过验证,这两组数值都可以恢复原数据。那么为什么有两组呢?大家可以思考思考,在这儿就不详细讲了。

 

 

 

 

      好了,以上就是我的恢复思路和方法。再见!

 

 

                                                                                                   保定图锐数据恢复工作室:bsmao   QQ:281935223

 

                                                                                                                                                           2018 . 2 . 22

最后

以上就是失眠康乃馨为你收集整理的winhex先Add再XOR后的数据恢复的全部内容,希望文章能够帮你解决winhex先Add再XOR后的数据恢复所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(45)

评论列表共有 0 条评论

立即
投稿
返回
顶部