Algorithm 用于生成代码的识别算法

Algorithm 用于生成代码的识别算法,algorithm,identification,reversing,Algorithm,Identification,Reversing,如何识别用于生成代码的算法?常见的开源算法和更难的自定义未发布算法?例如,这里有一个示例 x3vbhzcouy g3zy453f4 srix1gtvri 3ewnubic5vz 4bu9ksba6yj r1u3rxfd82n fs30bew9eq b8gr8w5f3 tz6t998ulr ycd1zued oizyviwv 7w6eownv0 s15zxpid9uoo u8is4ulxm bqg0c50luq pqpwn6ty3 我该如何确定生成这样的代码所使用的算法,从而能够使用相同的算法生

如何识别用于生成代码的算法?常见的开源算法和更难的自定义未发布算法?例如,这里有一个示例

x3vbhzcouy
g3zy453f4
srix1gtvri
3ewnubic5vz
4bu9ksba6yj
r1u3rxfd82n
fs30bew9eq
b8gr8w5f3
tz6t998ulr
ycd1zued
oizyviwv
7w6eownv0
s15zxpid9uoo
u8is4ulxm
bqg0c50luq
pqpwn6ty3

我该如何确定生成这样的代码所使用的算法,从而能够使用相同的算法生成我自己的代码???

这并不容易。如果您有一个读取代码的程序,您可以尝试了解该程序是如何工作的,这将为您提供如何创建程序所需代码的线索。看

如果您只是拥有代码,而没有读取代码的程序,那么您就进入了


在最坏的情况下,它们只是一个随机的字节序列,您没有希望创建自己的字节。如果你买了一张活动门票,上面有一个代码,你就会得到这个。该代码由售票系统记录,因此可以验证车票。创建您自己的票证的唯一方法是随机生成数据,希望您好运。(或者生成一个无穷大的数字,最终一个必须是正确的!)

这并不容易。如果您有一个读取代码的程序,您可以尝试了解该程序是如何工作的,这将为您提供如何创建程序所需代码的线索。看

如果您只是拥有代码,而没有读取代码的程序,那么您就进入了


在最坏的情况下,它们只是一个随机的字节序列,您没有希望创建自己的字节。如果你买了一张活动门票,上面有一个代码,你就会得到这个。该代码由售票系统记录,因此可以验证车票。创建您自己的票证的唯一方法是随机生成数据,希望您好运。(或者生成一个无穷大的数字,最终一个必须是正确的!)

这并不容易。如果您有一个未加密和加密的样本,您可以测试几种算法并尝试匹配

即使对于相对简单的加密算法,统计方法在确定加密技术方面也不是很有用。一些糟糕的实现可能在文件中有一个头,可以用来确定加密技术


识别加密算法(无提示)的最有效方法通常是解密文件。这方面的技术“超出了本文的范围”,但本质上,您可以尝试使用几种流行的加密技术,使用快捷方式(如流行密码、测试文件的一小部分等)来使用一组密码。

这并不容易。如果您有一个未加密和加密的样本,您可以测试几种算法并尝试匹配

即使对于相对简单的加密算法,统计方法在确定加密技术方面也不是很有用。一些糟糕的实现可能在文件中有一个头,可以用来确定加密技术


识别加密算法(无提示)的最有效方法通常是解密文件。这方面的技术“超出了本文的范围”,但本质上,您可以使用快捷方式(如常用密码、测试文件的一小部分等)尝试使用多种常用加密技术的密码。

您的示例显然是由我自己的、困难的、自定义的未发布算法生成的。这是如此困难,而且自定义未发布,它甚至没有名称…

您的示例显然是由我自己的、困难的自定义未发布算法生成的。这是如此困难,而且自定义未发布,它甚至没有名称…

问题的关键在于了解验证代码的条件。如果代码是随机生成的,并且由您无权访问的第三方验证(例如预付电话卡、在线游戏的时间码卡等),您就完蛋了。

问题的关键在于了解验证代码的条件。如果代码是随机生成的,并由您无权访问的第三方验证(如预付电话卡、在线游戏时间码卡等),您就完蛋了。

理解代码算法是一个庞大而复杂的课题。整个政府部门都致力于这项任务

为了成功理解特定代码,需要了解该代码的使用。你获得的知识越具体,你的机会就越大。一些类型的知识包括:

  • 代码创建者的能力(那些没有密码背景的人通常会留下漏洞,可被利用)
  • 代码使用的平台
  • 代码创建者的背景(通常线索来自个人生活)
  • 未编码文本的示例及其在编码文本中的等价物
所有这些都会有帮助


要了解所涉及的内容,请查找或购买。

了解代码算法是一个庞大而复杂的课题。整个政府部门都致力于这项任务

为了成功理解特定代码,需要了解该代码的使用。你获得的知识越具体,你的机会就越大。一些类型的知识包括:

  • 代码创建者的能力(那些没有密码背景的人通常会留下漏洞,可被利用)
  • 代码使用的平台
  • 代码创建者的背景(通常线索来自个人生活)
  • 未编码文本的示例及其在编码文本中的等价物
所有这些都会有帮助


要了解所涉及的内容,请查找或购买一份。

正如其他人所说,很难知道,但是您可以对一些提示进行视觉分析,并使用足够大的样本缩小可能性,然后从中着手,例如:

Sample: 16 codes
Alphabet Usage: 0-9, a-z (36 chars)
Length of Codes:

 - 8 = 2 samples, no digits
 - 9 = 5 samples, between 2 and 5 digits
 - 10 = 5 samples, between 0 and 4 digits (we know now that digits shouldn't be relevant)
<