|
|
|
[求助]还原一个AES解密函数,找到key,还原解密函数
Hugo_ 密文我上传附件了,解密后就是SQLite 3数据库文件调用sub_DD5090的同时还先对前面第17到第24字节数据作了一次修改 |
|
|
|
[求助]还原一个AES解密函数,找到key,还原解密函数
不对 你需要完全模拟sub_DD5090这个函数,需要先对这个密钥进行MD5运算,然后根据后面两个函数,去扩充密钥组,然后通过那个密钥组再进行解密思路应该是这样,能力有限,自己还原不出来。发现它里面确实用到了OpenSSL 1.0.2q 20 Nov 2018,但是特征还是对不上,所以也套用不了解密函数 |
|
[求助]还原一个AES解密函数,找到key,还原解密函数
安装软件后,登录账号密码成功后就会读写本地加密数据文件,触发这个解密函数 |
|
[求助]还原一个AES解密函数,找到key,还原解密函数
不对 \x2B\x49\x6A\x71\xFF\x71\x2C\x11\xBB\xDD\xF9\xCF\x34\xE1\x10\x12 这个是密钥开始我也觉得是,但是解不出来 |
|
[求助]还原一个AES解密函数,找到key,还原解密函数
tDasm 发现楼主的思维很奇怪。居然提供ida的分析文件idb。 你应该提供原程序。https://desktop.line-scdn.net/win/new/LineInst.exe |
|
[求助]还原一个AES解密函数,找到key,还原解密函数
不对 看这一通操作,a4大概率是密钥,16字节, 应该是经过MD5进行Hash运算,得出来的东西进行了AES box扩充,然后进行加密的,ECB模式a4中的数据是:0A7A8968 2B 49 6A 71 FF 71 2C 11 BB DD F9 CF 34 E1 10 12 +Ijqÿq,.»ÝùÏ4á.. 0A7A8978 01 00 00 00 2B 49 6A 71 FF 71 2C 11 BB DD F9 CF ....+Ijqÿq,.»ÝùÏ 0A7A8988 34 E1 10 12 |
|
[求助]还原一个AES解密函数,找到key,还原解密函数
a4中的数据是:0A7A8968 2B 49 6A 71 FF 71 2C 11 BB DD F9 CF 34 E1 10 12 +Ijqÿq,.»ÝùÏ4á.. 0A7A8978 01 00 00 00 2B 49 6A 71 FF 71 2C 11 BB DD F9 CF ....+Ijqÿq,.»ÝùÏ 0A7A8988 34 E1 10 12 |
|
|
|
|
|
|
|
[求助]Android逆向之frida使用
天边之云 建议把remote改成usb试试 这个是网上找的:我试了可以用的 import frida import sys rdev = frida.get_usb_device() sessio ...嗯,是这样子的 |
|
|
|
[求助]frida服务开启就报错
xiaokangpwn 你先看一下你提权了没,其次是版本对不对给了的 adb shell su cd /data/local/tmp chmod 777 frida-server ./frida-server 版本就是最新的12.4.0,frida-ps -U能成功 |
|
[求助]在网上报培训靠谱吗?
想学的话还是去线下培训机构,15pb或科锐 |
|
[求助]Android逆向之frida使用
葫芦娃 人那是JavaScript API,Python Bindings有这些接口?是的,要改用js的方法Process.enumerateModules() |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值