首页
社区
课程
招聘
[原创]第一题分析
2016-11-1 18:22 3632

[原创]第一题分析

2016-11-1 18:22
3632
下午到家看了下这个东西,ida去看了看WndProc,也就知道了正确情况下会发送0x40b消息过来


接下来跟踪后来到了offset 1A60的函数,对pw的buf进行一个简单的异或加密


随后会在offset 1870的函数重构造0-9 a-z的两个表用于过滤,并对a-z转换成大写



随后对刚刚加密的buf进行解密和过滤


比较前会有一次pw明文转大写的操作,判断下是否在表


判断pw明文中英文的个数,之后比较3-6是否为15pb的串(这算广告吗)


之后就到了offset 1740的函数,判断前2位的值和最后的一位


中间还有判断是否存在'p'和‘b’,校验长度等就不补了。
还是就是见面的输入错误几次在中间过程中是有用的,大概就这样..调试完才看到要补分析文章

[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

上传的附件:
收藏
点赞1
打赏
分享
最新回复 (1)
雪    币: 164
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
传奇金商 2017-8-29 11:40
2
0
老板留个联系方式一起交流学习顺便和你合作个项目
游客
登录 | 注册 方可回帖
返回