首页
社区
课程
招聘
[第二阶段第3题]NAGA & PIOWIND 2014 APP应用攻防竞赛第二阶段第3题 注册机
发表于: 2014-11-2 02:02 5485

[第二阶段第3题]NAGA & PIOWIND 2014 APP应用攻防竞赛第二阶段第3题 注册机

2014-11-2 02:02
5485

脱壳机见附件(python)。

CrackMe脱壳步骤:

1. 先将PT_NOTE修复,将PT_DYNAMIC的offset改为vaddr。
2. 找到脱壳函数secloader::handle_code
3. 找到脱壳地址偏移0x5438,长度0xdfb4,key为0x11ffcbaa
4. 解密过程为对每4个字节用key异或,然后对原始key使用PolyXorKey()生成新key,循环直到解密完成。


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 3
支持
分享
最新回复 (2)
雪    币: 7115
活跃值: (639)
能力值: (RANK:1290 )
在线值:
发帖
回帖
粉丝
2
很抱歉,没有详细的调试分析文档
2014-11-6 11:41
0
雪    币: 58
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
哭,直接静态看的,根本都没调试啊,那函数多明显啊。。。
2014-11-6 14:48
0
游客
登录 | 注册 方可回帖
返回
//