太菜了,只能硬跟通过不断的下段点,可以得到比对的位置 对其下硬件读写断点效果很差,一直有函数操作此处。对其函数交叉引用,可以得到有单一的调用函数那么通过这样下断点追到操作处 发现是个标准sm4,将输入的字符串转成数并进行异或0x55,即为密文
key
=
[
0x609CB8FF
,
0xB9
0x88000000
0xB8550000
]
flag: AFF7AEFB8AEFF697B6B915FA9818CB16
[招生]科锐逆向工程师培训(2025年3月11日实地,远程教学同时开班, 第52期)!