赞助论坛
  • 2887阅读
  • 0回复

[破解密码技术回顾]海尔超密相关资料 [复制链接]

楼层直达
byzx  

发帖
445
精华
12
金币
658
威望
178
贡献
331
好评
134
注册
2010-03-02
楼主    byzx 发表于: 2010-03-12 10:53:48 
我注册的晚,今天才发现有一个长达114页的帖子(卓异海尔原厂支持超密自搜46+4图音同步的功能,成功移植到其他山机(使用19(38)种新的超级密码)[url]http://bbs.lcdhome.net/read-htm-tid-28690.html[/url])详情探索了海尔芯片的超级密码,期间不知道有多少人废寝忘食,尤其是OP2010。

今天分析从原厂BIN中解出来的6100处的LZSS压缩数据,偶然发现有一片地方像是超密区,用FACE一体化工具1.4版打开一看啊,果然全在这里!遥想当年各位大侠分析猜测所下的功夫,真是恍如隔世啊。

现在看来超级密码已经是没有什么秘密了,知道了摇控按键编码,可以随意修改,然后CRC一下就可以了。

书归正传,从原厂BIN的6100(16进制)中解出的数据中有如下片断:(特殊软件处理,每行17个数)
005E218: 00 02 81 34 38 31 30 35 39 00 38 32 36 34 39 32 00   ...481059.826492.
005E229: 0C 02 81 32 64 34 5B 3F 38 00 38 3F 5B 34 64 32 00   ...2d4[?8.8?[4d2.
005E23A: 12 02 81 32 32 3E 45 4C 58 00 58 4C 45 3E 32 32 00   ...22>ELX.XLE>22.
005E24B: 12 02 83 62 64 32 33 44 45 00 45 44 33 32 64 62 00   ...bd23DE.ED32db.
005E25C: 12 02 84 62 64 32 33 44 45 00 45 44 33 32 64 62 00   ...bd23DE.ED32db.
005E26D: 12 02 85 62 64 32 33 44 45 00 45 44 33 32 64 62 00   ...bd23DE.ED32db.
005E27E: 12 02 87 62 64 32 33 44 45 00 45 44 33 32 64 62 00   ...bd23DE.ED32db.
005E28F: 12 02 8B 62 64 32 33 44 45 00 45 44 33 32 64 62 00   ...bd23DE.ED32db.
005E2A0: 0E 02 81 36 38 34 39 44 4B 00 4B 44 39 34 38 36 00   ...6849DK.KD9486.
005E2B1: 15 02 81 39 33 38 35 36 5A 00 5A 36 35 38 33 39 00   ...93856Z.Z65839.
005E2C2: ED 02 81 33 39 34 58 64 65 00 65 64 58 34 39 33 00   ...394Xde.edX493.
005E2D3: F4 02 81 32 30 33 44 4B 4C 00 4C 4B 44 33 30 32 00   ...203DKL.LKD302.
005E2E4: F6 02 81 36 39 32 44 45 4B 00 4B 45 44 32 39 36 00   ...692DEK.KED296.
005E2F5: F0 02 81 32 39 33 3C 44 59 00 59 44 3C 33 39 32 00   ...293<DY.YD<392.
005E306: F1 02 81 37 38 30 4B 4C 58 00 58 4C 4B 30 38 37 00   ...780KLX.XLK087.
005E317: FB 02 81 61 63 64 33 38 34 00 34 38 33 64 63 61 00   ...acd384.483dca.
005E328: EB 02 81 62 63 4B 30 36 38 00 38 36 30 4B 63 62 00   ...bcK068.860Kcb.
005E339: 17 02 81 32 37 59 58 61 62 00 62 61 58 59 37 32 00   ...27YXab.baXY72.
005E34A: FD 02 81 39 36 44 45 33 37 00 37 33 45 44 36 39 00   ...96DE37.73ED69.
005E35B: E0 02 81 32 32 64 65 35 38 00 38 35 65 64 32 32 00   ...22de58.85ed22.
005E36C: E8 02 81 36 37 43 44 39 33 00 33 39 44 43 37 36 00   ...67CD93.39DC76.
005E37D: 08 02 81 36 37 3F 39 3E 30 00 30 3E 39 3F 37 36 00   ...67?9>0.0>9?76.

按摇控器编码表(其它帖中有会员提供)查询一下,即能得知特定BIN的密码组合,例如第4行,12 02 83分别代表卓“异的2号硬件平台(2023E+3121+RDA5812)10芯面板”,其两组密码分别为bd23DE和ED32db,“翻译”成摇控器的按键就是“信息服务 F2 2 3 静音 电视/广播”和“(正好是前面的组合反过来)”。

如果要查找一个BIN中的密码,显然判断一下前3位数和BIN中的1FF01、1FF02和1FF0D是否匹配,如果一样的话,直接取出后面的两组数据,并"翻译"输出即可。

如果想改变密码,那也好办,修改此数据表,然后LZSS压缩,替换原位置数据,再CRC一下,刷机。

附资料图片一张: