日期32位 明文 2008-12-13 //此明文为日期最后13
64FB0ABDED7F09E593BE08EBEC0A77FF
随机数字32位 明文 2
F22ADDCD3817A45045DFAA488FA9E1C7
帐号32位 明文 BURUKAST //普通大写字母
DC2575ED049710EC8AA41938B5FCF07E
未知54位 明文未知
FE67D55FC2A29084E7E952C0A083E05ADC5EB1A99B9A9F838E87E4
以上所有的密文都是同个封包里的ASCII数据
我是小菜1只,这些东西看起来就是天书.
程序是没加壳的,DELPHI编写,用KANAL检查文件得出MD5 :: 0099ff5 :: 0049abf5
OD载入程序,来到0049abf5
0049ABED |. 50 PUSH EAX ; /Arg4
0049ABEE |. 8B4424 34 MOV EAX,DWORD PTR SS:[ESP+34] ; |
0049ABF2 |. 50 PUSH EAX ; |Arg3
0049ABF3 |. 6A 11 PUSH 11 ; |Arg2 = 00000011
0049ABF5 |. 68 134630A8 PUSH A8304613 ; |Arg1 = A8304613
0049ABFA |. 8BC7 MOV EAX,EDI ; |
0049ABFC |. 8B0B MOV ECX,DWORD PTR DS:[EBX] ; |
0049ABFE |. 8B55 00 MOV EDX,DWORD PTR SS:[EBP] ; |
0049AC01 |. E8 AEFDFFFF CALL DG.0049A9B4 ; \DG.0049A9B4
0049AC06 |. 8B03 MOV EAX,DWORD PTR DS:[EBX]
0049AC08 |. 50 PUSH EAX ; /Arg4
0049AC09 |. 8B4424 38 MOV EAX,DWORD PTR SS:[ESP+38] ; |
0049AC0D |. 50 PUSH EAX ; |Arg3
0049AC0E |. 6A 16 PUSH 16 ; |Arg2 = 00000016
0049AC10 |. 68 019546FD PUSH FD469501 ; |Arg1 = FD469501
0049AC15 |. 8BC6 MOV EAX,ESI ; |
0049AC17 |. 8B4D 00 MOV ECX,DWORD PTR SS:[EBP] ; |
0049AC1A |. 8B17 MOV EDX,DWORD PTR DS:[EDI] ; |
0049AC1C |. E8 93FDFFFF CALL DG.0049A9B4 ; \DG.0049A9B4
0049AC21 |. 8B45 00 MOV EAX,DWORD PTR SS:[EBP]
0049AC24 |. 50 PUSH EAX ; /Arg4
0049AC25 |. 8B4424 3C MOV EAX,DWORD PTR SS:[ESP+3C] ; |
0049AC29 |. 50 PUSH EAX ; |Arg3
0049AC2A |. 6A 07 PUSH 7 ; |Arg2 = 00000007
以上是部分程序内容(对本人来说就是天书)
我想请教如何才能搞到那部分密文的加密算法,这样的话说不准能得到那未知的54位密文的明文
如果我提供的东西不够,还想请教这种问题应该从哪个方面入手
还请各位大大给小的指条明路,我好慢慢去查资料,慢慢学习
补充一下
此程序目前我正在用本地验证的方式凑合在用
随机数字32位那一段是1到99的任意数字,发送到服务器取回这32位密文
用CE挂接进程,勾选“非随机函数发生器”,会将这随机数字固定为1不变
非随机函数发生器又是什么?
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)