-
-
[推荐]估计来不及了,先把知道的写上
-
发表于:
2010-11-6 03:30
13834
-
.text:004084BB call Base32Decode
Base32解码
.text:004084D6 call sub_408060
一个对称算法, 没看出来是什么, 扩展key的地方用的常数是SMS4里面的, 写注册机可以把扩展后的key抓出来, 然后反向进行32轮运算就行了
.text:004084FD call sub_4486D0
一个按BYTE转换的算法, 写个程序把0x00-0xFF对应上就行了, 不用仔细看
.text:00408557 call EncodeWithBlowFish
BlowFish, s盒和p盒都修改过, 而且IV是异或在后面, 字节顺序也和网上搜到的不一样, 修改一下就OK了
.text:004085A2 call ECDSACheck
ECDSA, 搜字符串发现的, 用的库是crypto++, 这个以前没搞过, 估计来不及弄了
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)