Elektroda.pl
Elektroda.pl
X
Proszę, dodaj wyjątek dla www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

prośba do użytkowników ATF lub MX key

11 Paź 2011 21:00 3171 16
  • Poziom 13  
    Witam
    Potrzebuję żeby ktoś przeliczył kilka plików Cod na psw będę wdzięczny za pomoc.

    ATF cod
    000000000000000000000000000000
    000000000000000000000000000100
    000000000000000000000000010000
    000000000000000000000001000000
    000000000000000000000100000000
    000000000000000000010000000000
    000000000000000001000000000000
    000000000000000100000000000000
    000000000000010000000000000000
    000000000001000000000000000000
    000000000100000000000000000000
    000000010000000000000000000000
    000001000000000000000000000000
    000100000000000000000000000000
    010000000000000000000000000000

    mx
    000000000000000
    000000000000001
    000000000000010
    000000000000100
    000000000001000
    itd do
    100000000000000
  • Poziom 35  
    Znalezienie algorytmu nie jest takie proste kolego :) o IMEI/HASHu potrzebnym do przeliczenia zapomniałeś?
  • Poziom 13  
    Zależy mi tylko na znalezieniu SALT. Czyli konkretnie tych części cod które nie są wykorzystywane do przeliczenia na psw. Żeby nikt nie mylił z przeliczaniem log->cod
    tylko o coś takiego

    prośba do użytkowników ATF lub MX key
  • Poziom 13  
    Znalazłem coś takiego na jakimś zagranicznym forum:

    "The NCK code is calculated on the 1st 12 numbers of the code and the HASH: you can change the last 3 numbers as many time you like, it will give you always the same codes."

    Tu mam wątpliwości salt ma mieć ponoć 4 znaki ... gdzieś wyczytałem że jeden z nich oznacza lock level (+1, +2, +3, +4, +5, +6, +7 w kodzie odblokowującym na końcu) tu też zazwyczaj liczony jest level 7, więc jeden znak dla 2 rożnych master nck w telefonach zablokowanych na level 7 powinien być taki sam a co za tym idzie 10 razy szybciej można by przeliczać bf.
  • Poziom 35  
    To nie jest takie proste - wynik BF ma dużo interpretacji, tj. kod liczony różnymi algo wychodzi inny, ale i tak odblokowuje telefon :). Poza tym do rozpoczęcia BF potrzeba IMEI bez sumy kontrolnej (jest zbędna) i HASH.
  • Poziom 13  
    OK tyle że mając plik cod powiedzmy


    prośba do użytkowników ATF lub MX key
    co skróci czas liczenia dziesięciokrotnie .

    Dodano po 20 [minuty]:

    :P już w tej chwili jest to mało istotne

    Fenix Key team informuje o aktualizacja która zacznie działać 1 grudnia.
    A Co ciekawego w programie ?
    Bezpośredni simlock we wszystkich nokiach sl3 bez konieczności używania BT i czekania na przeliczenie loga.
    Aktywacja jest darmowa i będzie dostępna dla wszystkich posiadających Fenix Key.

    Org wersja opcji
    - Unlock all network locks on SL3 Nokia phones
    - Unlock 20 digits codes based SL3 Nokia phones too
    - Unlocking time for one SL3 Nokia phone: 10-30 seconds
    - Work on USB you dont need buy any boxes
    - Work on all currently available HASH on market
    - Work on all TI based processors (RAP3G, RAPIDO, RAPU)
    - Work standalone (no internet connection required after activation was made)


    Co najciekawsze, że znalezienie salt (4 cyfrowego) dało by taki sam efekt czasowy przy użyciu karty która generuje kod w max 4 dni 24x60x60=86400s 86400s/10000razy szysbciej (0000->>9999 = 10000 kombinacji)= 8,64s
  • Pomocny post
    Poziom 24  
    tyle ze juz spekulacje manole i reszty wywalili juz z gsmhosting ;]
  • Poziom 13  
    Szkoda mielibyśmy troche więcej klientów... w takim razie może jednak znajdzie się ktoś kto przeliczy chociaż 5 pierwszych COD na psw ?
  • VIP Zasłużony dla elektroda
    ZSE_Master napisał:
    Szkoda mielibyśmy troche więcej klientów... w takim razie może jednak znajdzie się ktoś kto przeliczy chociaż 5 pierwszych COD na psw ?


    Wręcz przeciwnie, przy obecnych cenach kluczy i boxów, posiadają je już dzieci w gimnazjum.Cena moment spadnie do 10-20 zł. Po prostu nie dbają o rynek i idą na ilość, ceny urządzeń powinny być zaporowe, albo najlepiej jak by operatorzy zaprzestali blokować bo to już nie ma żadnego sensu dla nich i dla nas. :D
  • Poziom 28  
    Sens blokowania dla operatora jest jak trudne (czytaj: drogie) jest usunięcie simlocka.. Komu chce sie płacić kilkadziesiąt pln za locka z np 1616? Z zagranicznych sieci jak jest promocja nie zostanie wykupiona i sprzedana do krajów, gdzie jej nie ma... jak tel będzie w sieci X, to dalej będzie w niej używany w większości i tak dalej i tak dalej... :) Uwierz mi, operator nie blokuje telefonu ot tak sobie ;)

    Troche OT - sorry.

    A na temat sl3 direct czy instant czy jak to nazywają to ja bym troche wstrzymał wodze fantazji... jak na razie nic nie ma a wszystko zaczęło się od posta Rumuna - kto go zna (a kto nie zna?) to wie, jaki on jest...
  • Poziom 13  
    Moim skromnym zdaniem najlepiej by było żeby wszyscy blokowali a operatorzy nie sprzedawali kodów. :P Kolejna sprawa że do 10 zł cena simlocka na bank nie spadnie. Osobiście nawet z 3310 nie robię smoka za mniej niż 15 zł jak się komuś nie podoba niech szuka dalej jak se przeliczy bilety czas na szukanie tańszego "specjalisty" itd to wróci. Co do kosztów boxów ok zgodzę się z tym że nawet z takiego prostego sprzętu jak ns pro trzeba umieć korzystać i miło mi jest kasować kogoś 2 czy 3 razy więcej jeśli trzeba po kimś poprawiać. Sory za odejście od tematu.
  • Poziom 13  
    Niestety wynik jest błędny właśnie dostałem wiadomość od znajomego któremu zostawiłem ten telefon do odczytania loga wartości są całkiem inne. :(


    Już się nie dziwie że wynik jest błędny ... zanalazłem taką oto wypowiedz na best gsm :
    "W sumie nie wiadomo czemu, bo log dejana po konwersji wciaz nie nadaje sie do kalkulacji ze wzgledu na to, ze hash nie jest zdeszyfrowany. Ten sam telefon zczytany innym softem pokazuje zupelnie inny hash do kalkulacji. Manol e stwierdzil, ze Dejan dal 1/4 solucji a sam zrobil niewiele wiecej ;P"
  • Poziom 13  
    Dzięki ostatniej aktualizacji cyclone (standalone cod-> level 1-7) podaje wynik dzięki któremu można stwierdzić które znaki oznaczają salt


    000000000000000
    #pw+112639230026728+1#
    #pw+400134377787967+2#
    #pw+478099831862368+3#
    #pw+760840864317383+4#
    #pw+470273618038841+5#
    #pw+907196317928563+6#
    #pw+258963610979955+7#

    000000000000001
    #pw+112639230026728+1#
    #pw+400134377787967+2#
    #pw+478099831862368+3#
    #pw+760840864317383+4#
    #pw+470273618038841+5#
    #pw+907196317928563+6#
    #pw+258963610979955+7#

    000000000000011
    #pw+112639230026728+1#
    #pw+400134377787967+2#
    #pw+478099831862368+3#
    #pw+760840864317383+4#
    #pw+470273618038841+5#
    #pw+907196317928563+6#
    #pw+258963610979955+7#

    000000000000111
    #pw+112639230026728+1#
    #pw+400134377787967+2#
    #pw+478099831862368+3#
    #pw+760840864317383+4#
    #pw+470273618038841+5#
    #pw+907196317928563+6#
    #pw+258963610979955+7#

    Other
    000000000001111
    000000000010111
    000000000100111
    100000000000111
  • Poziom 18  
    Kolego ale co Ty sprawdzasz?
    Kryptoanaliza liniowa moze by tu sie przydala, ale nie jesli za tym wszystkim stoi algorytm hashujacy ;)
    To co liczysz Cyclonem to praktycznie ostatni etap, sluzy on wmieszaniu w znaleziony 15-cyfrowy kod numeru seryjnego karty SX-5 ktora "wyliczyla" kod odblokowywujacy.

    Chcesz znalesc salt?
    Ale przeciez salt to tylko 3 ostatnie cyfry 15-to cyfrowego NCK.

    Chcesz wiedziec jak wyglada caly algorytm liczenia kodow w BB5, _tylko_ z numeru IMEI i kodu sieci? Wiec przedstawie Ci poniekad jak to wyglada, i dlaczego do tej pory nikt tego nie zlamal, ani nie skrocil. Zakladam ze wiesz co to jest funkcja hasujaca (w tym wypadku sha-1), i wiesz ze hashowanie jakiejkolwiek wiadomosci wejsciowej da ZUPELNIE inne wyniki w skrocie wiadomosci.

    Calosc zaczyna sie w apletach karty SX-5 Nokii. To takie karty ktore dostarczane sa operatorom, i sluza wlasnie do generowania kodow odblokowywujacych.
    Karta taka jest aktywowana na konkretny kod sieci (np. 260-03 w przypadku Orange Polska).

    Operator karty wysyla request do karty o generowanie kodu dla IMEIa np 353535353535... Karta jest aktywowana na mcc-mnc 260-03.

    Rozpoczyna sie hashowanie, prawdopodobnie kilkupoziomowe, algorytm nie zostal wyciagniety z SX-5 i predko nie bedzie. Prawdopodobnie wyglada to tak:

    1. SHA-1 ([IMEI] + [MCC+MNC] + [poziom kodu] + [Stala i dosc dluga tablica, np 64 bajtowa - bezpieczenstwo algorytmu opiera sie wlasnie na niejawnosci tej tablicy])
    Daje, przykladowo nastepujacy rezultat (hash):

    0x4FCABB41,0x622163A5,0x0213B742,0xABDE9C14,0x3AC5907A

    nastepnie, bajt po bajcie wykonywana jest operacja modulo 10, czyli wlasciwie konwersja hashu do cyfr, czyli 0x4f = 79 mod 10 = 9, 0xca = 202 mod 10 = 2, itd.. wiec gotowy kod wyglada tak:

    92758395293612608742

    jest on obcinany do 15 cyfr (badz nie obcinany w telefonach 20 cyfrowych!!!)

    927583952936126

    Jest to gotowy masterkod dla tego telefonu. Karta SX-5 jednak przed ostatnim etapem wmiesza swoj 3 bajtowy numer seryjny w masterkod, i w rezultacie kod odblokowywujacy bedzie mial zupelnie inna wartosc (np. 391763827502935+1). Dopiero kod z numerem seryjnym karty jest wysylany z powrotem do operatora karty, i moze byc wyslany do telefonu celem werifykacji ( nokia w przyszlosci moze np blokowac kody generowane kradzionymi kartami ).

    Odnosnie weryfikacji... o co tyle krzyku z SL3?
    A wlasnie.. wyglada to tak, w momencie produkcji telefonu, serwer ktory generuje dane simlocka posiada pierwsza czesc algorytmu zawarta w SX5. Czyli dla naszego telefonu generuje sobie wczesniej wspomniany kodzik:

    92758395293612608742

    Jednak zeby nie bylo latwe jego odczytanie, nastepuje hashowanie,

    SHA-1 (92758395293612608742 + [00] + [IMEI] + [00]), co daje np:

    6D3B4CD4653B94838D2B36877795349EB5DCDBB7

    Hash ten jest zaszyfrowany AES i zapisany w pamieci PM telefonu. Ktos powie, to moze podmienic ten hash i skorzystac z kodu z innego telefonu? Niestety zawartosc tablicy hashy jest integralna czescia simlocka i podpisana jest RSA.

    Tak wiec to co szukane jest w przypadku SL3 to 15 cyfrowa wartosc 92758395293612608742, tak aby pokryla sie z zapisanym hasem, w koncu SHA-1 jest funkcja jedno-stronna! z dlugiego kodu mozemy szybko uzyskac hash, ale na odwrot juz nie (jedynie poprzez czasochlonny bruteforce, co tak narawde zostalo juz wyeliminowane w 20 cyfrowych wariantach)

    Dopiero znaleziony kod - pierwsza czesc algorytmu, mozna wykorzystac w ostatnim etapie (siec feistela, ponowne hashowanie, ogolnie dosc dobrze pomyslany algorytm, telefon w momencie startu bruteforcuje zapisany numer karty SX-5, dlatego w SL3 jak wpiszecie kod to czasem weryfikacja trwa 3-4 sekundy)

    Reasumuajac: cale bezpieczenstwo kodu odblokowywujacego BB5 opiera sie na SHA-1. Znalezienie wiec jakiejkolwiek zaleznosci miedzy saltem a np. imei jest niemozliwe, ze wzgledu na wlasciwosci hashu... nie ma tutaj zadnych liniowych wlasciwosci, moge Ci wyslac baze 100 tysiecy odblokowanych telefonow i zobaczysz ze tak jest.

    Pobaw sie troche http://www.sha1.cz/ , na wejsciu wpisuj "a", nastepnie "b", nastepnie "bb", i zobacz jak zmieniaja sie dane wyjsciowe. Nie znajdziesz ZADNEJ liniowej zaleznosci, mimo ze dane wejsciowe taka zaleznosc moga posiadac.
  • Poziom 13  
    Ogółeem nie wszystko do końca zrozumiałem (szaleństwo sobotniej nocy %) w każdym razie wiem że jak działa hashowanie że jest to proces nieodwracalny i rozumiem że konieczny jest BF ale zastanawiają mnie 3 ostatnie cyfry kodu które są saltem czym w zasadzie one są znając je można by znacznie skrucić liczenie BF są one odłączone od master cod i wydawało mi się ze są gdzieś w telefonie zapisane nestety po przejżeniu pm wyliczonych sztuk różnymi algo nie zauważyłem zadnych powiązań czyli konkretnie biorąc kod wyżej wymieniony 92758395293612608742 742 to salt którego w pm nie widać

    z tego co napisałeś telefon robi BF numeru seryjnego sx5 czyli ów salt?
    aha i właśnie czy da się podejżeć przykładowe dane pm 120 [3] po zczytaniu pm sprzętem widać tam tylko zera a to właśnie z tamtąd deszyfrowany jest hash jeśli dobrze rozumiem jeśli nie w której lini jest on zaszyfrowany aes-em?

    a i sprawa kolejna hash nie można podstawić z telefonu innego sprawa jasna "contact service" bo hash który wygenerował by telefon w czasie startu nie zgadzał by się za sprawą innego imei

    czyli dajmy imei 350000000000000 master code 000000000000000 -> sh1-> daje hash jakis tam
    dla inego imei hash będzie inny
    ale przecież można wygenerować hash dla chcianego przez nas imei + master code np 000000000000000 a kody odblokowujace dla tego samego master sp były by takie same problemem jedynie w tym wypadku było by tylko zaszyfrowanie tego spowrotem przez aes i zapisanie do pm omijając rsa ?

    i skoro hash jest zaszyfrowany aes-em to jak jest wogóle możliwe wydostanie go z telefonu?