首页
社区
课程
招聘
[原创]第三题 石像病毒
发表于: 2022-5-14 22:10 3507

[原创]第三题 石像病毒

2022-5-14 22:10
3507

key = MD5('Enj0y_1t_4_fuuuN')
MD5魔改
dword_E1B298[42] = 0xD4AF3085;
得到AES密钥
2F 65 B1 FF 31 ED 86 D0 9A 28 5C 0F 40 48 05 9D
AES魔改
byte_D4B000[113] ^= byte_D4B000[163];
byte_D4B000[163] ^= byte_D4B000[113];
byte_D4B000[113] ^= byte_D4B000[163];
block[i] = ROR32(block[i], 8 * i);
对应的解密算法也要对inv_S和invShiftRows进行修正。
再对密文进行解密,此处第16和17字节的F2和F4对调
57 7C F5 6D 56 96 77 45 B0 BD A1 C7 89 A5 AB DC
F4 F2 4B FE BE F5 F5 5C 4D 30 42 0F 2B 3B E6 CB

 

出题人很厚道,用的debug模式编译,MD5算法其实不用看,直接跟到AES入口,内存即可得到key,再百度AES actualKey关键字,CSDN上就可以下到和出题人一模一样的AES源代码。


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//