Merge pull request #229 from Fist0urs/format_krb5tgs
[hashcat.git] / OpenCL / m13100_a0.cl
1 /**
2  * Authors......: Jens Steube <jens.steube@gmail.com>
3  * Authors......: Fist0urs   <eddy.maaalou@gmail.com>
4
5  * License.....: MIT
6  */
7
8 #define _KRB5TGS_
9
10 #include "include/constants.h"
11 #include "include/kernel_vendor.h"
12
13 #define DGST_R0 0
14 #define DGST_R1 1
15 #define DGST_R2 2
16 #define DGST_R3 3
17
18 #include "include/kernel_functions.c"
19 #include "OpenCL/types_ocl.c"
20 #include "OpenCL/common.c"
21 #include "include/rp_kernel.h"
22 #include "OpenCL/rp.c"
23
24 typedef struct
25 {
26   u8 S[256];
27
28   u32 wtf_its_faster;
29
30 } RC4_KEY;
31
32 static void swap (__local RC4_KEY *rc4_key, const u8 i, const u8 j)
33 {
34   u8 tmp;
35
36   tmp           = rc4_key->S[i];
37   rc4_key->S[i] = rc4_key->S[j];
38   rc4_key->S[j] = tmp;
39 }
40
41 static void rc4_init_16 (__local RC4_KEY *rc4_key, const u32 data[4])
42 {
43   u32 v = 0x03020100;
44   u32 a = 0x04040404;
45
46   __local u32 *ptr = (__local u32 *) rc4_key->S;
47
48   #pragma unroll
49   for (u32 i = 0; i < 64; i++)
50   {
51     *ptr++ = v; v += a;
52   }
53
54   u32 j = 0;
55
56   for (u32 i = 0; i < 16; i++)
57   {
58     u32 idx = i * 16;
59
60     u32 v;
61
62     v = data[0];
63
64     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
65     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
66     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
67     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
68
69     v = data[1];
70
71     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
72     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
73     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
74     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
75
76     v = data[2];
77
78     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
79     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
80     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
81     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
82
83     v = data[3];
84
85     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
86     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
87     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
88     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
89   }
90 }
91
92 static u8 rc4_next_16 (__local RC4_KEY *rc4_key, u8 i, u8 j, __global u32 in[4], u32 out[4])
93 {
94   #pragma unroll
95   for (u32 k = 0; k < 4; k++)
96   {
97     u32 xor4 = 0;
98
99     u8 idx;
100
101     i += 1;
102     j += rc4_key->S[i];
103
104     swap (rc4_key, i, j);
105
106     idx = rc4_key->S[i] + rc4_key->S[j];
107
108     xor4 |= rc4_key->S[idx] <<  0;
109
110     i += 1;
111     j += rc4_key->S[i];
112
113     swap (rc4_key, i, j);
114
115     idx = rc4_key->S[i] + rc4_key->S[j];
116
117     xor4 |= rc4_key->S[idx] <<  8;
118
119     i += 1;
120     j += rc4_key->S[i];
121
122     swap (rc4_key, i, j);
123
124     idx = rc4_key->S[i] + rc4_key->S[j];
125
126     xor4 |= rc4_key->S[idx] << 16;
127
128     i += 1;
129     j += rc4_key->S[i];
130
131     swap (rc4_key, i, j);
132
133     idx = rc4_key->S[i] + rc4_key->S[j];
134
135     xor4 |= rc4_key->S[idx] << 24;
136
137     out[k] = in[k] ^ xor4;
138   }
139
140   return j;
141 }
142
143 static int decrypt_and_check (__local RC4_KEY *rc4_key, u32 data[4], __global u32* edata2)
144 {
145   rc4_init_16 (rc4_key, data);
146
147   u32 out[8];
148
149   u8 j = 0;
150
151   /* 
152     8 first bytes are nonce, then ASN1 structs (DER encoding: type-length-data)
153
154     if length >= 128 bytes:
155         length is on 2 bytes and type is \x63\x82 (encode_krb5_enc_tkt_part) and data is an ASN1 sequence \x30\x82
156     else:
157         length is on 1 byte and type is \x63\x81 and data is an ASN1 sequence \x30\x81
158
159     next headers follow the same ASN1 "type-length-data" scheme
160   */
161
162   j = rc4_next_16 (rc4_key,  0, 0, edata2, out);
163
164   if (((out[2] & 0xff00ffff) != 0x30008163) && ((out[2] & 0x0000ffff) != 0x00008263)) return 0;
165
166   j = rc4_next_16 (rc4_key,  16, j, edata2 + 4, out + 4);
167
168   if (((out[4] & 0x00ffffff) != 0x00000503) && (out[4] != 0x050307A0)) return 0;
169
170   // TODO (or not): add RC4'ing of all edata2 then hmac-md5 and compare with 
171   // checksum to be definitely sure that this is the correct pass (even if 
172   // collisions must be very rare)
173
174   return 1;
175 }
176
177 static void md4_transform (const u32 w0[4], const u32 w1[4], const u32 w2[4], const u32 w3[4], u32 digest[4])
178 {
179   u32 a = digest[0];
180   u32 b = digest[1];
181   u32 c = digest[2];
182   u32 d = digest[3];
183
184   MD4_STEP (MD4_Fo, a, b, c, d, w0[0], MD4C00, MD4S00);
185   MD4_STEP (MD4_Fo, d, a, b, c, w0[1], MD4C00, MD4S01);
186   MD4_STEP (MD4_Fo, c, d, a, b, w0[2], MD4C00, MD4S02);
187   MD4_STEP (MD4_Fo, b, c, d, a, w0[3], MD4C00, MD4S03);
188   MD4_STEP (MD4_Fo, a, b, c, d, w1[0], MD4C00, MD4S00);
189   MD4_STEP (MD4_Fo, d, a, b, c, w1[1], MD4C00, MD4S01);
190   MD4_STEP (MD4_Fo, c, d, a, b, w1[2], MD4C00, MD4S02);
191   MD4_STEP (MD4_Fo, b, c, d, a, w1[3], MD4C00, MD4S03);
192   MD4_STEP (MD4_Fo, a, b, c, d, w2[0], MD4C00, MD4S00);
193   MD4_STEP (MD4_Fo, d, a, b, c, w2[1], MD4C00, MD4S01);
194   MD4_STEP (MD4_Fo, c, d, a, b, w2[2], MD4C00, MD4S02);
195   MD4_STEP (MD4_Fo, b, c, d, a, w2[3], MD4C00, MD4S03);
196   MD4_STEP (MD4_Fo, a, b, c, d, w3[0], MD4C00, MD4S00);
197   MD4_STEP (MD4_Fo, d, a, b, c, w3[1], MD4C00, MD4S01);
198   MD4_STEP (MD4_Fo, c, d, a, b, w3[2], MD4C00, MD4S02);
199   MD4_STEP (MD4_Fo, b, c, d, a, w3[3], MD4C00, MD4S03);
200
201   MD4_STEP (MD4_Go, a, b, c, d, w0[0], MD4C01, MD4S10);
202   MD4_STEP (MD4_Go, d, a, b, c, w1[0], MD4C01, MD4S11);
203   MD4_STEP (MD4_Go, c, d, a, b, w2[0], MD4C01, MD4S12);
204   MD4_STEP (MD4_Go, b, c, d, a, w3[0], MD4C01, MD4S13);
205   MD4_STEP (MD4_Go, a, b, c, d, w0[1], MD4C01, MD4S10);
206   MD4_STEP (MD4_Go, d, a, b, c, w1[1], MD4C01, MD4S11);
207   MD4_STEP (MD4_Go, c, d, a, b, w2[1], MD4C01, MD4S12);
208   MD4_STEP (MD4_Go, b, c, d, a, w3[1], MD4C01, MD4S13);
209   MD4_STEP (MD4_Go, a, b, c, d, w0[2], MD4C01, MD4S10);
210   MD4_STEP (MD4_Go, d, a, b, c, w1[2], MD4C01, MD4S11);
211   MD4_STEP (MD4_Go, c, d, a, b, w2[2], MD4C01, MD4S12);
212   MD4_STEP (MD4_Go, b, c, d, a, w3[2], MD4C01, MD4S13);
213   MD4_STEP (MD4_Go, a, b, c, d, w0[3], MD4C01, MD4S10);
214   MD4_STEP (MD4_Go, d, a, b, c, w1[3], MD4C01, MD4S11);
215   MD4_STEP (MD4_Go, c, d, a, b, w2[3], MD4C01, MD4S12);
216   MD4_STEP (MD4_Go, b, c, d, a, w3[3], MD4C01, MD4S13);
217
218   MD4_STEP (MD4_H , a, b, c, d, w0[0], MD4C02, MD4S20);
219   MD4_STEP (MD4_H , d, a, b, c, w2[0], MD4C02, MD4S21);
220   MD4_STEP (MD4_H , c, d, a, b, w1[0], MD4C02, MD4S22);
221   MD4_STEP (MD4_H , b, c, d, a, w3[0], MD4C02, MD4S23);
222   MD4_STEP (MD4_H , a, b, c, d, w0[2], MD4C02, MD4S20);
223   MD4_STEP (MD4_H , d, a, b, c, w2[2], MD4C02, MD4S21);
224   MD4_STEP (MD4_H , c, d, a, b, w1[2], MD4C02, MD4S22);
225   MD4_STEP (MD4_H , b, c, d, a, w3[2], MD4C02, MD4S23);
226   MD4_STEP (MD4_H , a, b, c, d, w0[1], MD4C02, MD4S20);
227   MD4_STEP (MD4_H , d, a, b, c, w2[1], MD4C02, MD4S21);
228   MD4_STEP (MD4_H , c, d, a, b, w1[1], MD4C02, MD4S22);
229   MD4_STEP (MD4_H , b, c, d, a, w3[1], MD4C02, MD4S23);
230   MD4_STEP (MD4_H , a, b, c, d, w0[3], MD4C02, MD4S20);
231   MD4_STEP (MD4_H , d, a, b, c, w2[3], MD4C02, MD4S21);
232   MD4_STEP (MD4_H , c, d, a, b, w1[3], MD4C02, MD4S22);
233   MD4_STEP (MD4_H , b, c, d, a, w3[3], MD4C02, MD4S23);
234
235   digest[0] += a;
236   digest[1] += b;
237   digest[2] += c;
238   digest[3] += d;
239 }
240
241 static void md5_transform (const u32 w0[4], const u32 w1[4], const u32 w2[4], const u32 w3[4], u32 digest[4])
242 {
243   u32 a = digest[0];
244   u32 b = digest[1];
245   u32 c = digest[2];
246   u32 d = digest[3];
247
248   u32 w0_t = w0[0];
249   u32 w1_t = w0[1];
250   u32 w2_t = w0[2];
251   u32 w3_t = w0[3];
252   u32 w4_t = w1[0];
253   u32 w5_t = w1[1];
254   u32 w6_t = w1[2];
255   u32 w7_t = w1[3];
256   u32 w8_t = w2[0];
257   u32 w9_t = w2[1];
258   u32 wa_t = w2[2];
259   u32 wb_t = w2[3];
260   u32 wc_t = w3[0];
261   u32 wd_t = w3[1];
262   u32 we_t = w3[2];
263   u32 wf_t = w3[3];
264
265   MD5_STEP (MD5_Fo, a, b, c, d, w0_t, MD5C00, MD5S00);
266   MD5_STEP (MD5_Fo, d, a, b, c, w1_t, MD5C01, MD5S01);
267   MD5_STEP (MD5_Fo, c, d, a, b, w2_t, MD5C02, MD5S02);
268   MD5_STEP (MD5_Fo, b, c, d, a, w3_t, MD5C03, MD5S03);
269   MD5_STEP (MD5_Fo, a, b, c, d, w4_t, MD5C04, MD5S00);
270   MD5_STEP (MD5_Fo, d, a, b, c, w5_t, MD5C05, MD5S01);
271   MD5_STEP (MD5_Fo, c, d, a, b, w6_t, MD5C06, MD5S02);
272   MD5_STEP (MD5_Fo, b, c, d, a, w7_t, MD5C07, MD5S03);
273   MD5_STEP (MD5_Fo, a, b, c, d, w8_t, MD5C08, MD5S00);
274   MD5_STEP (MD5_Fo, d, a, b, c, w9_t, MD5C09, MD5S01);
275   MD5_STEP (MD5_Fo, c, d, a, b, wa_t, MD5C0a, MD5S02);
276   MD5_STEP (MD5_Fo, b, c, d, a, wb_t, MD5C0b, MD5S03);
277   MD5_STEP (MD5_Fo, a, b, c, d, wc_t, MD5C0c, MD5S00);
278   MD5_STEP (MD5_Fo, d, a, b, c, wd_t, MD5C0d, MD5S01);
279   MD5_STEP (MD5_Fo, c, d, a, b, we_t, MD5C0e, MD5S02);
280   MD5_STEP (MD5_Fo, b, c, d, a, wf_t, MD5C0f, MD5S03);
281
282   MD5_STEP (MD5_Go, a, b, c, d, w1_t, MD5C10, MD5S10);
283   MD5_STEP (MD5_Go, d, a, b, c, w6_t, MD5C11, MD5S11);
284   MD5_STEP (MD5_Go, c, d, a, b, wb_t, MD5C12, MD5S12);
285   MD5_STEP (MD5_Go, b, c, d, a, w0_t, MD5C13, MD5S13);
286   MD5_STEP (MD5_Go, a, b, c, d, w5_t, MD5C14, MD5S10);
287   MD5_STEP (MD5_Go, d, a, b, c, wa_t, MD5C15, MD5S11);
288   MD5_STEP (MD5_Go, c, d, a, b, wf_t, MD5C16, MD5S12);
289   MD5_STEP (MD5_Go, b, c, d, a, w4_t, MD5C17, MD5S13);
290   MD5_STEP (MD5_Go, a, b, c, d, w9_t, MD5C18, MD5S10);
291   MD5_STEP (MD5_Go, d, a, b, c, we_t, MD5C19, MD5S11);
292   MD5_STEP (MD5_Go, c, d, a, b, w3_t, MD5C1a, MD5S12);
293   MD5_STEP (MD5_Go, b, c, d, a, w8_t, MD5C1b, MD5S13);
294   MD5_STEP (MD5_Go, a, b, c, d, wd_t, MD5C1c, MD5S10);
295   MD5_STEP (MD5_Go, d, a, b, c, w2_t, MD5C1d, MD5S11);
296   MD5_STEP (MD5_Go, c, d, a, b, w7_t, MD5C1e, MD5S12);
297   MD5_STEP (MD5_Go, b, c, d, a, wc_t, MD5C1f, MD5S13);
298
299   MD5_STEP (MD5_H , a, b, c, d, w5_t, MD5C20, MD5S20);
300   MD5_STEP (MD5_H , d, a, b, c, w8_t, MD5C21, MD5S21);
301   MD5_STEP (MD5_H , c, d, a, b, wb_t, MD5C22, MD5S22);
302   MD5_STEP (MD5_H , b, c, d, a, we_t, MD5C23, MD5S23);
303   MD5_STEP (MD5_H , a, b, c, d, w1_t, MD5C24, MD5S20);
304   MD5_STEP (MD5_H , d, a, b, c, w4_t, MD5C25, MD5S21);
305   MD5_STEP (MD5_H , c, d, a, b, w7_t, MD5C26, MD5S22);
306   MD5_STEP (MD5_H , b, c, d, a, wa_t, MD5C27, MD5S23);
307   MD5_STEP (MD5_H , a, b, c, d, wd_t, MD5C28, MD5S20);
308   MD5_STEP (MD5_H , d, a, b, c, w0_t, MD5C29, MD5S21);
309   MD5_STEP (MD5_H , c, d, a, b, w3_t, MD5C2a, MD5S22);
310   MD5_STEP (MD5_H , b, c, d, a, w6_t, MD5C2b, MD5S23);
311   MD5_STEP (MD5_H , a, b, c, d, w9_t, MD5C2c, MD5S20);
312   MD5_STEP (MD5_H , d, a, b, c, wc_t, MD5C2d, MD5S21);
313   MD5_STEP (MD5_H , c, d, a, b, wf_t, MD5C2e, MD5S22);
314   MD5_STEP (MD5_H , b, c, d, a, w2_t, MD5C2f, MD5S23);
315
316   MD5_STEP (MD5_I , a, b, c, d, w0_t, MD5C30, MD5S30);
317   MD5_STEP (MD5_I , d, a, b, c, w7_t, MD5C31, MD5S31);
318   MD5_STEP (MD5_I , c, d, a, b, we_t, MD5C32, MD5S32);
319   MD5_STEP (MD5_I , b, c, d, a, w5_t, MD5C33, MD5S33);
320   MD5_STEP (MD5_I , a, b, c, d, wc_t, MD5C34, MD5S30);
321   MD5_STEP (MD5_I , d, a, b, c, w3_t, MD5C35, MD5S31);
322   MD5_STEP (MD5_I , c, d, a, b, wa_t, MD5C36, MD5S32);
323   MD5_STEP (MD5_I , b, c, d, a, w1_t, MD5C37, MD5S33);
324   MD5_STEP (MD5_I , a, b, c, d, w8_t, MD5C38, MD5S30);
325   MD5_STEP (MD5_I , d, a, b, c, wf_t, MD5C39, MD5S31);
326   MD5_STEP (MD5_I , c, d, a, b, w6_t, MD5C3a, MD5S32);
327   MD5_STEP (MD5_I , b, c, d, a, wd_t, MD5C3b, MD5S33);
328   MD5_STEP (MD5_I , a, b, c, d, w4_t, MD5C3c, MD5S30);
329   MD5_STEP (MD5_I , d, a, b, c, wb_t, MD5C3d, MD5S31);
330   MD5_STEP (MD5_I , c, d, a, b, w2_t, MD5C3e, MD5S32);
331   MD5_STEP (MD5_I , b, c, d, a, w9_t, MD5C3f, MD5S33);
332
333   digest[0] += a;
334   digest[1] += b;
335   digest[2] += c;
336   digest[3] += d;
337 }
338
339 static void hmac_md5_pad (u32 w0[4], u32 w1[4], u32 w2[4], u32 w3[4], u32 ipad[4], u32 opad[4])
340 {
341   w0[0] = w0[0] ^ 0x36363636;
342   w0[1] = w0[1] ^ 0x36363636;
343   w0[2] = w0[2] ^ 0x36363636;
344   w0[3] = w0[3] ^ 0x36363636;
345   w1[0] = w1[0] ^ 0x36363636;
346   w1[1] = w1[1] ^ 0x36363636;
347   w1[2] = w1[2] ^ 0x36363636;
348   w1[3] = w1[3] ^ 0x36363636;
349   w2[0] = w2[0] ^ 0x36363636;
350   w2[1] = w2[1] ^ 0x36363636;
351   w2[2] = w2[2] ^ 0x36363636;
352   w2[3] = w2[3] ^ 0x36363636;
353   w3[0] = w3[0] ^ 0x36363636;
354   w3[1] = w3[1] ^ 0x36363636;
355   w3[2] = w3[2] ^ 0x36363636;
356   w3[3] = w3[3] ^ 0x36363636;
357
358   ipad[0] = MD5M_A;
359   ipad[1] = MD5M_B;
360   ipad[2] = MD5M_C;
361   ipad[3] = MD5M_D;
362
363   md5_transform (w0, w1, w2, w3, ipad);
364
365   w0[0] = w0[0] ^ 0x6a6a6a6a;
366   w0[1] = w0[1] ^ 0x6a6a6a6a;
367   w0[2] = w0[2] ^ 0x6a6a6a6a;
368   w0[3] = w0[3] ^ 0x6a6a6a6a;
369   w1[0] = w1[0] ^ 0x6a6a6a6a;
370   w1[1] = w1[1] ^ 0x6a6a6a6a;
371   w1[2] = w1[2] ^ 0x6a6a6a6a;
372   w1[3] = w1[3] ^ 0x6a6a6a6a;
373   w2[0] = w2[0] ^ 0x6a6a6a6a;
374   w2[1] = w2[1] ^ 0x6a6a6a6a;
375   w2[2] = w2[2] ^ 0x6a6a6a6a;
376   w2[3] = w2[3] ^ 0x6a6a6a6a;
377   w3[0] = w3[0] ^ 0x6a6a6a6a;
378   w3[1] = w3[1] ^ 0x6a6a6a6a;
379   w3[2] = w3[2] ^ 0x6a6a6a6a;
380   w3[3] = w3[3] ^ 0x6a6a6a6a;
381
382   opad[0] = MD5M_A;
383   opad[1] = MD5M_B;
384   opad[2] = MD5M_C;
385   opad[3] = MD5M_D;
386
387   md5_transform (w0, w1, w2, w3, opad);
388 }
389
390 static void hmac_md5_run (u32 w0[4], u32 w1[4], u32 w2[4], u32 w3[4], u32 ipad[4], u32 opad[4], u32 digest[4])
391 {
392   digest[0] = ipad[0];
393   digest[1] = ipad[1];
394   digest[2] = ipad[2];
395   digest[3] = ipad[3];
396
397   md5_transform (w0, w1, w2, w3, digest);
398
399   w0[0] = digest[0];
400   w0[1] = digest[1];
401   w0[2] = digest[2];
402   w0[3] = digest[3];
403   w1[0] = 0x80;
404   w1[1] = 0;
405   w1[2] = 0;
406   w1[3] = 0;
407   w2[0] = 0;
408   w2[1] = 0;
409   w2[2] = 0;
410   w2[3] = 0;
411   w3[0] = 0;
412   w3[1] = 0;
413   w3[2] = (64 + 16) * 8;
414   w3[3] = 0;
415
416   digest[0] = opad[0];
417   digest[1] = opad[1];
418   digest[2] = opad[2];
419   digest[3] = opad[3];
420
421   md5_transform (w0, w1, w2, w3, digest);
422 }
423
424
425 static void kerb_prepare (const u32 w0[4], const u32 w1[4], const u32 pw_len, const u32 checksum[4], u32 digest[4])
426 {
427   /**
428    * pads
429    */
430
431   u32 w0_t[4];
432   u32 w1_t[4];
433   u32 w2_t[4];
434   u32 w3_t[4];
435
436   w0_t[0] = w0[0];
437   w0_t[1] = w0[1];
438   w0_t[2] = w0[2];
439   w0_t[3] = w0[3];
440   w1_t[0] = w1[0];
441   w1_t[1] = w1[1];
442   w1_t[2] = w1[2];
443   w1_t[3] = w1[3];
444   w2_t[0] = 0;
445   w2_t[1] = 0;
446   w2_t[2] = 0;
447   w2_t[3] = 0;
448   w3_t[0] = 0;
449   w3_t[1] = 0;
450   w3_t[2] = 0;
451   w3_t[3] = 0;
452
453   // K=MD4(Little_indian(UNICODE(pwd))
454
455   append_0x80_2x4 (w0_t, w1_t, pw_len);
456
457   make_unicode (w1_t, w2_t, w3_t);
458   make_unicode (w0_t, w0_t, w1_t);
459
460   w3_t[2] = pw_len * 8 * 2;
461   w3_t[3] = 0;
462
463   digest[0] = MD4M_A;
464   digest[1] = MD4M_B;
465   digest[2] = MD4M_C;
466   digest[3] = MD4M_D;
467
468   md4_transform (w0_t, w1_t, w2_t, w3_t, digest);
469
470   // K1=MD5_HMAC(K,1); with 2 encoded as little indian on 4 bytes (02000000 in hexa);
471
472   w0_t[0] = digest[0];
473   w0_t[1] = digest[1];
474   w0_t[2] = digest[2];
475   w0_t[3] = digest[3];
476   w1_t[0] = 0;
477   w1_t[1] = 0;
478   w1_t[2] = 0;
479   w1_t[3] = 0;
480   w2_t[0] = 0;
481   w2_t[1] = 0;
482   w2_t[2] = 0;
483   w2_t[3] = 0;
484   w3_t[0] = 0;
485   w3_t[1] = 0;
486   w3_t[2] = 0;
487   w3_t[3] = 0;
488
489   u32 ipad[4];
490   u32 opad[4];
491
492   hmac_md5_pad (w0_t, w1_t, w2_t, w3_t, ipad, opad);
493
494   w0_t[0] = 2;
495   w0_t[1] = 0x80;
496   w0_t[2] = 0;
497   w0_t[3] = 0;
498   w1_t[0] = 0;
499   w1_t[1] = 0;
500   w1_t[2] = 0;
501   w1_t[3] = 0;
502   w2_t[0] = 0;
503   w2_t[1] = 0;
504   w2_t[2] = 0;
505   w2_t[3] = 0;
506   w3_t[0] = 0;
507   w3_t[1] = 0;
508   w3_t[2] = (64 + 4) * 8;
509   w3_t[3] = 0;
510
511   hmac_md5_run (w0_t, w1_t, w2_t, w3_t, ipad, opad, digest);
512
513   // K3=MD5_HMAC(K1,checksum);  
514
515   w0_t[0] = digest[0];
516   w0_t[1] = digest[1];
517   w0_t[2] = digest[2];
518   w0_t[3] = digest[3];
519   w1_t[0] = 0;
520   w1_t[1] = 0;
521   w1_t[2] = 0;
522   w1_t[3] = 0;
523   w2_t[0] = 0;
524   w2_t[1] = 0;
525   w2_t[2] = 0;
526   w2_t[3] = 0;
527   w3_t[0] = 0;
528   w3_t[1] = 0;
529   w3_t[2] = 0;
530   w3_t[3] = 0;
531
532   hmac_md5_pad (w0_t, w1_t, w2_t, w3_t, ipad, opad);
533
534   w0_t[0] = checksum[0];
535   w0_t[1] = checksum[1];
536   w0_t[2] = checksum[2];
537   w0_t[3] = checksum[3];
538   w1_t[0] = 0x80;
539   w1_t[1] = 0;
540   w1_t[2] = 0;
541   w1_t[3] = 0;
542   w2_t[0] = 0;
543   w2_t[1] = 0;
544   w2_t[2] = 0;
545   w2_t[3] = 0;
546   w3_t[0] = 0;
547   w3_t[1] = 0;
548   w3_t[2] = (64 + 16) * 8;
549   w3_t[3] = 0;
550
551   hmac_md5_run (w0_t, w1_t, w2_t, w3_t, ipad, opad, digest);
552 }
553
554 __kernel void m13100_m04 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global krb5tgs_t *krb5tgs_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 rules_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
555 {
556   /**
557    * modifier
558    */
559
560   __local RC4_KEY rc4_keys[64];
561
562   const u32 lid = get_local_id (0);
563   const u32 gid = get_global_id (0);
564
565   if (gid >= gid_max) return;
566
567   /**
568    * base
569    */
570
571   u32 pw_buf0[4];
572
573   pw_buf0[0] = pws[gid].i[ 0];
574   pw_buf0[1] = pws[gid].i[ 1];
575   pw_buf0[2] = pws[gid].i[ 2];
576   pw_buf0[3] = pws[gid].i[ 3];
577
578   u32 pw_buf1[4];
579
580   pw_buf1[0] = pws[gid].i[ 4];
581   pw_buf1[1] = pws[gid].i[ 5];
582   pw_buf1[2] = pws[gid].i[ 6];
583   pw_buf1[3] = pws[gid].i[ 7];
584
585   const u32 pw_len = pws[gid].pw_len;
586
587   /**
588    * salt
589    */
590
591   u32 checksum[4];
592
593   checksum[0] = krb5tgs_bufs[salt_pos].checksum[0];
594   checksum[1] = krb5tgs_bufs[salt_pos].checksum[1];
595   checksum[2] = krb5tgs_bufs[salt_pos].checksum[2];
596   checksum[3] = krb5tgs_bufs[salt_pos].checksum[3];
597
598   /**
599    * loop
600    */
601
602   for (u32 il_pos = 0; il_pos < rules_cnt; il_pos++)
603   {
604     u32 w0[4];
605
606     w0[0] = pw_buf0[0];
607     w0[1] = pw_buf0[1];
608     w0[2] = pw_buf0[2];
609     w0[3] = pw_buf0[3];
610
611     u32 w1[4];
612
613     w1[0] = pw_buf1[0];
614     w1[1] = pw_buf1[1];
615     w1[2] = pw_buf1[2];
616     w1[3] = pw_buf1[3];
617
618     u32 w2[4];
619
620     w2[0] = 0;
621     w2[1] = 0;
622     w2[2] = 0;
623     w2[3] = 0;
624
625     u32 w3[4];
626
627     w3[0] = 0;
628     w3[1] = 0;
629     w3[2] = 0;
630     w3[3] = 0;
631
632     const u32 out_len = apply_rules (rules_buf[il_pos].cmds, w0, w1, pw_len);
633
634     /**
635      * kerberos
636      */
637
638     u32 digest[4];
639
640     kerb_prepare (w0, w1, out_len, checksum, digest);
641
642     u32 tmp[4];
643
644     tmp[0] = digest[0];
645     tmp[1] = digest[1];
646     tmp[2] = digest[2];
647     tmp[3] = digest[3];
648
649     if (decrypt_and_check (&rc4_keys[lid], tmp, krb5tgs_bufs[salt_pos].edata2) == 1)
650     {
651       mark_hash (plains_buf, hashes_shown, digests_offset, gid, il_pos);
652
653       d_return_buf[lid] = 1;
654     }
655   }
656 }
657
658 __kernel void m13100_m08 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global krb5tgs_t *krb5tgs_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 rules_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
659 {
660 }
661
662 __kernel void m13100_m16 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global krb5tgs_t *krb5tgs_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 rules_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
663 {
664 }
665
666 __kernel void m13100_s04 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global krb5tgs_t *krb5tgs_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 rules_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
667 {
668   /**
669    * modifier
670    */
671
672   __local RC4_KEY rc4_keys[64];
673
674   const u32 lid = get_local_id (0);
675   const u32 gid = get_global_id (0);
676
677   if (gid >= gid_max) return;
678
679   /**
680    * base
681    */
682
683   u32 pw_buf0[4];
684
685   pw_buf0[0] = pws[gid].i[ 0];
686   pw_buf0[1] = pws[gid].i[ 1];
687   pw_buf0[2] = pws[gid].i[ 2];
688   pw_buf0[3] = pws[gid].i[ 3];
689
690   u32 pw_buf1[4];
691
692   pw_buf1[0] = pws[gid].i[ 4];
693   pw_buf1[1] = pws[gid].i[ 5];
694   pw_buf1[2] = pws[gid].i[ 6];
695   pw_buf1[3] = pws[gid].i[ 7];
696
697   const u32 pw_len = pws[gid].pw_len;
698
699   /**
700    * salt
701    */
702
703   u32 checksum[4];
704
705   checksum[0] = krb5tgs_bufs[salt_pos].checksum[0];
706   checksum[1] = krb5tgs_bufs[salt_pos].checksum[1];
707   checksum[2] = krb5tgs_bufs[salt_pos].checksum[2];
708   checksum[3] = krb5tgs_bufs[salt_pos].checksum[3];
709
710   /**
711    * loop
712    */
713
714   for (u32 il_pos = 0; il_pos < rules_cnt; il_pos++)
715   {
716     u32 w0[4];
717
718     w0[0] = pw_buf0[0];
719     w0[1] = pw_buf0[1];
720     w0[2] = pw_buf0[2];
721     w0[3] = pw_buf0[3];
722
723     u32 w1[4];
724
725     w1[0] = pw_buf1[0];
726     w1[1] = pw_buf1[1];
727     w1[2] = pw_buf1[2];
728     w1[3] = pw_buf1[3];
729
730     u32 w2[4];
731
732     w2[0] = 0;
733     w2[1] = 0;
734     w2[2] = 0;
735     w2[3] = 0;
736
737     u32 w3[4];
738
739     w3[0] = 0;
740     w3[1] = 0;
741     w3[2] = 0;
742     w3[3] = 0;
743
744     const u32 out_len = apply_rules (rules_buf[il_pos].cmds, w0, w1, pw_len);
745
746     /**
747      * kerberos
748      */
749
750     u32 digest[4];
751
752     kerb_prepare (w0, w1, out_len, checksum, digest);
753
754     u32 tmp[4];
755
756     tmp[0] = digest[0];
757     tmp[1] = digest[1];
758     tmp[2] = digest[2];
759     tmp[3] = digest[3];
760
761     if (decrypt_and_check (&rc4_keys[lid], tmp, krb5tgs_bufs[salt_pos].edata2) == 1)
762     {
763       mark_hash (plains_buf, hashes_shown, digests_offset, gid, il_pos);
764
765       d_return_buf[lid] = 1;
766     }
767   }
768 }
769
770 __kernel void m13100_s08 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global krb5tgs_t *krb5tgs_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 rules_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
771 {
772 }
773
774 __kernel void m13100_s16 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global krb5tgs_t *krb5tgs_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 rules_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
775 {
776 }