码迷,mamicode.com
首页 > 其他好文 > 详细

闲来无事研究一下酷狗缓存文件kgtemp的加密方式

时间:2017-05-19 12:54:17      阅读:860      评论:0      收藏:0      [点我收藏+]

标签:blog   而且   原版   应该   相同   static   移位   mod   byte   

此贴为本人原创,转载请注明出处

前几天更新了被打入冷宫很久的酷狗,等进入之后就感觉菊花一紧————试 听 居 然 都 要 开 通 音 乐 包(高品和无损)才行了,WTF!

这意味着以前缓存的都听不了了,本着好马不吃回头草的原则,不打算去降级了,下载PJ版的又担心被植入恶意代码,心好累╮(╯▽╰)╭

作为一个程序猿,岂能被你这小阴招就击败,定要给你点颜色看看!

探索

首先对比了一下缓存文件和下载好的mp3文件,发现缓存文件多了1024个字节,而且对比了几个缓存文件,前1024个字节都一样,看来使了个障眼法,去掉这1024个字节应该就是原版的音频数据了。

然后下图是加密前后的对比:

技术分享技术分享

会发现加密前的一堆0x55 加密后变成 0xA9 0xE9 0xDA 0x52循环了,说明是用了4字节的循环加密,然后切换成2进制研究

加密前 0x55 0x55 0x55 0x55   01010101 01010101 01010101 01010101

加密后 0xA9 0xE9 0xDA 0x52   10101001 11101001 11011010 01010010

对称逐字节加密的运算也就循环移位或者异或固定的数或者取反,但上面的几组数循环移位和取反都不太像,就先假设是异或固定的数A B C D,接下来做填空题:

0x55 0x55 0x55 0x55   01010101 01010101 01010101 01010101

A       B      C      D        11111100 10111100 10001111 00000111

0xA9 0xE9 0xDA 0x52   10101001 11101001 11011010 01010010

得出:A B C D分别为0xFC 0xBC 0x8F 0x07 ,然后取开头的数据验证:

加密前 0x49 0x44 0x33 0x03   01001001 01000100 00110011 00000011

xor     0x3C 0xAC 0xEF 0x67   00111100 10101100 11101111 01100111

加密后 0x75 0xE8 0xDC 0x64   01110101 11101000 11011100 01100100

这次的A B C D分别为0x3C 0xAC 0xEF 0x67

纳尼?不是固定的?WTF! 

两组A B C D低4位的数字都是 C A F 7

看来最终结果确实是xor计算来的,只是高4位的数值要复杂一些。

根据0 xor X =X的性质,我找了一组全0的加密前后的对比,

加密前 0x00 0x00 0x00 0x00   00000000 00000000 00000000 00000000

加密后 0xAC 0xEC 0xDF 0x57   10101100 11101100 11011111 01010111

那A B C D高4位就对应 0xA 0xE 0xD 0x5

再用开头的数据验证:

加密前 0x49 0x44 0x33 0x03   01001001 01000100 00110011 00000011

xor     0xAC 0xEC 0xDF 0x57  10101100 11101100 11011111 01010111

加密后 0xE5 0xA8 0xEC 0x54 11100101 10101000 11101100 01010100

还是不对,而且发现一点:只要加密前的数的高4位=低4位,加密后的高4位都固定为0xA 0xE 0xD 0x5

这不就是xor 中的4个数的高4位吗,由(0 xor X=X)和(X xor X=0)可知,高4位的算法应该是这样的:

取分别取输入数的高4位和低4位H,L, 然后取xor的高4位I 结果Y= H xor L xor I

带入前面的3组数据验算,都对了^_^

撸码

既然加密算法已经猜出来了,就撸码验证一下,看解密后的文件的MD5与缓存文件名是否相等:

class Program
    {
        static void Main(string[] args)
        {

            byte[] key={0xC,0xC,0xF,0x7};
            byte[] xor = { 0xA, 0xE, 0xD, 0x5 };
            using (var input = new FileStream(@"E:\KuGou\Temp\236909b6016c6e98365e5225f488dd7a.kgtemp", FileMode.Open, FileAccess.Read))
            {
                var output = File.OpenWrite(@"d:\test.mp3");//输出文件
                input.Seek(1024, SeekOrigin.Begin);//跳过1024字节的包头
                byte[] buffer = new byte[key.Length];
                int length;
                while((length=input.Read(buffer,0,buffer.Length))>0)
                {
                    for(int i=0;i<length;i++)
                    {
                        var b = buffer[i];
                        var low = b & 0xf ^ key[i];//解密后的低4位
                        var high = (b >> 4) ^ xor[i] ^ low & 0xf;//解密后的高4位
                        buffer[i] = (byte)(high << 4 | low);
                    }
                    output.Write(buffer, 0, length);
                }
                output.Close();
            }
            Console.WriteLine("按任意键退出...");
            Console.ReadKey();
        }
    }

 

结果:输出文件的MD5与缓存文件名相同,大功告成

闲来无事研究一下酷狗缓存文件kgtemp的加密方式

标签:blog   而且   原版   应该   相同   static   移位   mod   byte   

原文地址:http://www.cnblogs.com/KMBlog/p/6877752.html

(0)
(1)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!