|
[原创]看雪2016 第十题 CrackMe逆向分析
OD中有堆栈窗口,拉滚动条就能找到函数返回地址。 |
|
[原创]看雪2016 第十一题 CrackMe逆向分析
调用hash得地方大概有5处吧,坑那里就用到了3个,其结果与"033788636d9acb22"比较。我们说的好像不是一个地方。 另外,hash啥的根本不用管,也能算出sn。 |
|
|
|
[原创]看雪2016 第三题 CrackMe逆向分析
ltc_math_descriptor == 00440194 0C 30 43 00 .0C. 004401A4 1C 00 00 00 20 D5 40 00 00 D6 40 00 80 D5 40 00 ... 誁..諤.€誁. 004401B4 A0 D5 40 00 D0 D5 40 00 70 D6 40 00 B0 D6 40 00 犝@.姓@.p諤.爸@. 004401C4 D0 D6 40 00 00 D7 40 00 20 D7 40 00 60 D7 40 00 兄@..譆. 譆.`譆. 004401D4 A0 D7 40 00 C0 D7 40 00 E0 D7 40 00 20 D8 40 00 犠@.雷@.嘧@. 谸. 004401E4 50 D8 40 00 80 D8 40 00 A0 D8 40 00 D0 D8 40 00 P谸.€谸.犡@.胸@. 004401F4 00 D9 40 00 40 D9 40 00 70 D9 40 00 B0 D9 40 00 .貮.@貮.p貮.百@. 00440204 E0 D9 40 00 20 DA 40 00 50 DA 40 00 80 DA 40 00 噘@. 贎.P贎.€贎. 00440214 B0 DA 40 00 E0 DA 40 00 30 DB 40 00 70 DB 40 00 摆@.嘹@.0跕.p跕. 00440224 B0 DB 40 00 F0 DB 40 00 30 DC 40 00 70 DC 40 00 佰@.疔@.0蹳.p蹳. 00440234 E0 DC 40 00 10 DD 40 00 30 3D 41 00 50 DD 40 00 嘬@.軥.0=A.P軥. 00440244 90 DD 40 00 A0 F1 40 00 90 E9 40 00 20 E4 40 00 愝@.狇@.愰@. 銨. 00440254 60 FC 40 00 40 F7 40 00 D0 FD 40 00 50 BE 40 00 `麫.@鰼.旋@.P継. 通过这个 libtomcrypt 经常用,属于撞枪口上了。 const ltc_math_descriptor ltm_desc = { 这个结构识别出来后,定位到 exptmod,向上查调用可得rsa_exptmod,再往上就是RSA_DEC了,通过参数搞到rsa_key,再通过rsa_key找到 rsa_import函数,得到der编码的公钥。 |
|
[原创]看雪2016 第二题 CrackMe逆向分析
感谢 爱琴海 |
|
[原创]吾爱破解2016安全挑战赛第一题CrackMe分析
学习了,共同进步。 |
|
[原创]2016腾讯的游戏安全竞赛题PC第一题分析
下面的题不做了,没啥意思。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值