首页
社区
课程
招聘
[原创]第三题 石像病毒
发表于: 2022-5-14 22:10 3529

[原创]第三题 石像病毒

2022-5-14 22:10
3529

key = MD5('Enj0y_1t_4_fuuuN')
MD5魔改
dword_E1B298[42] = 0xD4AF3085;
得到AES密钥
2F 65 B1 FF 31 ED 86 D0 9A 28 5C 0F 40 48 05 9D
AES魔改
byte_D4B000[113] ^= byte_D4B000[163];
byte_D4B000[163] ^= byte_D4B000[113];
byte_D4B000[113] ^= byte_D4B000[163];
block[i] = ROR32(block[i], 8 * i);
对应的解密算法也要对inv_S和invShiftRows进行修正。
再对密文进行解密,此处第16和17字节的F2和F4对调
57 7C F5 6D 56 96 77 45 B0 BD A1 C7 89 A5 AB DC
F4 F2 4B FE BE F5 F5 5C 4D 30 42 0F 2B 3B E6 CB

 

出题人很厚道,用的debug模式编译,MD5算法其实不用看,直接跟到AES入口,内存即可得到key,再百度AES actualKey关键字,CSDN上就可以下到和出题人一模一样的AES源代码。


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//