Open 1965514404 opened 6 years ago
会根据服务端的回应选择其中之一,不固定的
那v2是md5加密,v3和v4应该是sha512加密吧.好像目前只有她有128位加密码的说 v2和v3的校验码是对那一部分报文的加密,我看md5-challenge只发了md5校验码和md5 extra data 那v2和v4的加密码,v2是直接用md加密而v4是用服务器发的md5 value 对md5 extra data解码,然后看是用哪一个方法?发送加密后报文的md5校验码(md5seeds),以及加密用相应方法加密的报文(v4码)
是这样么.可是现在的加密方法只有sha512有512位二进制数去完成v4的加密
我看rplink上面把v4加密分成了v3method1到5 而你是v4type0到4 但是我认为,如果方法真的正确了应该不是只有**v4 tpye:sum 和md5 seeds: 应该还会发出v2: 以及v4: 而学校认证成功了,说明你们学校只是看了报文,并没有看加密文件
而你的方法是mentohust魔改,是不是因为,mentohust是按自己抓的数据包,而那部分你并没有改动,所以mentohsut没有识别
mentohus ttools和rplink抓包软件抓的包我都看过,而mentohusttools对于抓包的话对自己的包并不识别 对rpink抓的包改动文字头后就识别了,而两者只是因为一个排版更规范些罢了 (抓包后使用winhex ANSI查看), 所以我想,是不是因为数组抓包不规范导致mentohust本身对数据包不识别造成的
在mentohust code的资料里看见了mentohusttools抓包和mentohust win的认证软件 而那个软件需要的数据包的文件头需要是rplink的,我想rplink本身就是和mentohust一起研究的,后来解散了,那个人就能顺理成章的拿走所有文件,而本部其他研究人员也可以对外公布并没有把v3的研究源码外泄了,哈哈
不好意思,没能看懂你要问的问题到底是什么,也没能理解上面推理的逻辑(太多地方出现明显错误或未知定义影响理解)。不过有这么几点基础的问题请注意一下:
不好意思,没能看懂你要问的问题到底是什么,也没能理解上面推理的逻辑(太多地方出现明显错误或未知定义影响理解)。不过有这么几点基础的问题请注意一下:
- 运算结果并非单一算法产出,512 位的二进制数可以是很多个算法的结果拼成的。
- 程序打印输出跟到底干了什么事可以完全没有联系,建议你仔细阅读相关代码,要么弄清楚抓包 trailer 的格式。
- 抓包这样的二进制文件何来“排版”问题?
- MentoHUST 是个开源项目,符合协议的情况下任何人都可以拿去使用。请多了解这点。
额.多点激动,,,, 1.那如果512位非单一算法产生,那固定算法产生的加密数是固定的,md5是128位,目前512位的好像是sha512,难道是四个128位合起来的么? 2在源码里面有说,会放出md5,v2,v3(如果有的话)但是在用mentohusttools的时候,这些根本没有而且认证是失败的 而用mentohust抓包改文件的字头后,就可以使用了 3DatapackA.mpf这个文件可以用winhex来查看,上面其实是抓了identity和MD5-challenge的发送报文,这个可以用winhex转换格式来查看 4http://code.google.com/p/mentohust/downloads/list在mentohust说过这个是mentohust官网上面说明的是mentohust最新源码,而上面有mentohust WIN的认证文件,这个文件只支持rplink抓包产生的文件
1.那如果512位非单一算法产生,那固定算法产生的加密数是固定的,md5是128位,目前512位的好像是sha512,难道是四个128位合起来的么?
请阅读源码。
2在源码里面有说,会放出md5,v2,v3(如果有的话)但是在用mentohusttools的时候,这些根本没有而且认证是失败的 而用mentohust抓包改文件的字头后,就可以使用了
这个 fork 的 v3 认证是自己算出来的,不是靠抓包取得的。由于字段填充方法没有做得很通用,故本版也不支持使用抓包文件。你要是想要用抓包文件的逻辑,请用原版。
3DatapackA.mpf这个文件可以用winhex来查看,上面其实是抓了identity和MD5-challenge的发送报文,这个可以用winhex转换格式来查看
不知道为什么要提及这个。
4http://code.google.com/p/mentohust/downloads/list在mentohust说过这个是mentohust官网上面说明的是mentohust最新源码,而上面有mentohust WIN的认证文件,这个文件只支持rplink抓包产生的文件
每个”文件“词语到底对应的是什么文件?
顺便,既然看过原先 MentoHUST 的网站,应该也看到了有 issue 说开源版本的抓包工具是有问题的。据说 RP-LINK 的抓包工具是他们自己修正过的。
1.那如果512位非单一算法产生,那固定算法产生的加密数是固定的,md5是128位,目前512位的好像是sha512,难道是四个128位合起来的么?
请阅读源码。
2在源码里面有说,会放出md5,v2,v3(如果有的话)但是在用mentohusttools的时候,这些根本没有而且认证是失败的 而用mentohust抓包改文件的字头后,就可以使用了
这个 fork 的 v3 认证是自己算出来的,不是靠抓包取得的。由于字段填充方法没有做得很通用,故本版也不支持使用抓包文件。你要是想要用抓包文件的逻辑,请用原版。
3DatapackA.mpf这个文件可以用winhex来查看,上面其实是抓了identity和MD5-challenge的发送报文,这个可以用winhex转换格式来查看
不知道为什么要提及这个。
4http://code.google.com/p/mentohust/downloads/list在mentohust说过这个是mentohust官网上面说明的是mentohust最新源码,而上面有mentohust WIN的认证文件,这个文件只支持rplink抓包产生的文件
每个”文件“词语到底对应的是什么文件?
顺便,既然看过原先 MentoHUST 的网站,应该也看到了有 issue 说开源版本的抓包工具是有问题的。据说 RP-LINK 的抓包工具是他们自己修正过的。
请问哪一个是v3和v4校验码使用的加密