В результате исследования бинарного файла БД binwalk получил следующую таблицу:
DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
189 0xBD Copyright string: "Copyright 2015."
2526508 0x268D2C mcrypt 2.2 encrypted data, algorithm: CAST-128, mode: ECB, keymode: 8bit
2530208 0x269BA0 mcrypt 2.2 encrypted data, algorithm: blowfish-448, mode: CBC, keymode: 8bit
2530328 0x269C18 mcrypt 2.2 encrypted data, algorithm: blowfish-448, mode: CBC, keymode: 8bit
5114919 0x4E0C27 mcrypt 2.2 encrypted data, algorithm: blowfish-448, mode: CBC, keymode: 8bit
7684384 0x754120 mcrypt 2.2 encrypted data, algorithm: blowfish-448, mode: CBC, keymode: 4bit
7684703 0x75425F mcrypt 2.2 encrypted data, algorithm: blowfish-448, mode: CBC, keymode: 4bit
Видно, что есть блоки данных, зашифрованные CAST-128 в режиме ECB (вообще не понимаю, что это) и blowfish-448 в режиме CBC (аналогично).
Что с этими данными делать дальше? Куда копать? Ключа нет для дешифрования. Да даже и если бы был, то я не особо бы смог им воспользоваться без подсказки.
Как можно перевести эти данные в удобочитаемый вид?
Пытаюсь исследовать ПО, которое работает с этими бинарниками в Ghidra, но пока безрезультатно. Логика такая, что если ПО "понимет", что именно находится в бинарнике и знает, как его дешифровать, то в ПО где-то заложен ключ дешифрования.
А может быть всё намного проще. Требуется помощь. Спасибо за помощь и подсказки.