首页
社区
课程
招聘
[原创]第三题 石像病毒
2022-5-14 22:10 3286

[原创]第三题 石像病毒

2022-5-14 22:10
3286

key = MD5('Enj0y_1t_4_fuuuN')
MD5魔改
dword_E1B298[42] = 0xD4AF3085;
得到AES密钥
2F 65 B1 FF 31 ED 86 D0 9A 28 5C 0F 40 48 05 9D
AES魔改
byte_D4B000[113] ^= byte_D4B000[163];
byte_D4B000[163] ^= byte_D4B000[113];
byte_D4B000[113] ^= byte_D4B000[163];
block[i] = ROR32(block[i], 8 * i);
对应的解密算法也要对inv_S和invShiftRows进行修正。
再对密文进行解密,此处第16和17字节的F2和F4对调
57 7C F5 6D 56 96 77 45 B0 BD A1 C7 89 A5 AB DC
F4 F2 4B FE BE F5 F5 5C 4D 30 42 0F 2B 3B E6 CB

 

出题人很厚道,用的debug模式编译,MD5算法其实不用看,直接跟到AES入口,内存即可得到key,再百度AES actualKey关键字,CSDN上就可以下到和出题人一模一样的AES源代码。


[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
免费 0
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回