-
-
[讨论]解答
-
发表于: 2017-11-2 20:59 2368
-
程序中用了一个小技巧Int 2D,让异常处理代替原来的流程,原流程中的Base64解码起到迷惑作用,手动将Int 2D nop掉,后面的Call nullsub改为跳至exception,修正后可IDA F5出好理解的代码,总体流程为注册号理解为62进制的大数,换算成18进制的大数,从而成为魔方中的十八种转法,先用KanXueCrackMe2017对魔方进行打乱,然后要找出一个12个字符的逆向转法,分析
KanXueCrackMe2017对应的转法,发现其中有些步骤可以合并不影响最终结果,合并后正好是12字符,测试通过,后面的ECC运算就没细看了。
PS:程序中的转法置换使用了6*48*48的空间,每个48中只有一个为1,其余为0,目的只是为了置换,其实只需用6*48的逆表空间来完成,不知道是不是为了增加程序的逆向复杂度。
赞赏
他的文章
- [原创]第三题 石像病毒 3743
- [原创]不想烧脑子,让机器代劳一下 6736
- [原创]KCTF 2020 秋季赛第七题 writeup 7507
赞赏
雪币:
留言: