Подбирать алгоритм по дампу данных это крайняя мера, когда нет ни машинного кода, ни исходников. В 90-х так подбирали алгоритмы для всяких радио-сигнализаций с "одноразовым" чипом. Сейчас проще, алгоритмы заранее известны, вся сложность в секретном ключе.
самый простой вариант сделать готовым ПО два пакета, чтобы в данных изменялся один байт заснифить пакеты и анализировать можно даже сюда оба пакета кинуть
Подбирать алгоритм по дампу данных это крайняя мера, когда нет ни машинного кода, ни исходников. В 90-х так подбирали алгоритмы для всяких радио-сигнализаций с "одноразовым" чипом. Сейчас проще, алгоритмы заранее известны, вся сложность в секретном ключе.
там однобайтовая КС )) не думаю, что там шифрование используется ))
там однобайтовая КС )) не думаю, что там шифрование используется ))
В охранных системах 90-х годов передавалось всего два байта данных. При этом длина пакета с префиксом, байт-стаффингом, имитовставкой и CRC могла быть до 8 байтов.
В охранных системах 90-х годов передавалось всего два байта данных. При этом длина пакета с префиксом, байт-стаффингом, имитовставкой и CRC могла быть до 8 байтов.
ну, нам ТС не раскрыл подробностей назначения устройства от китайцев ))