首页
社区
课程
招聘
[旧帖] l_n36_buf 0.00雪花
发表于: 2009-6-21 02:22 1656

[旧帖] l_n36_buf 0.00雪花

2009-6-21 02:22
1656
l_n36_buf(char *vendor_id,&code,0,0,0,ebp+var_14);此函数执行完后,vendor name
在vendor_id.执行l_xorname(char *vendor_id,,VENDORCODE *code)完后就恢复了key1--key3;
l_n36_buff(job,char *vendor_id,VENDORCODE *code);这个函数里边有许多的time函数先产生随机的job->mem_ptr2_byte[],然后先恢复原始的seed,后用job->mem_ptr2_byte[]加密seed1,seed2。所以在l_sg执行完后看到的seed都是变化的,在l_sg执行完后,根据vendorname的头个字符模20的结果为idx,查出_xorarry_[idx][0],_xorarry_[idx][1],_xorarry_[idx][2],_xorarry_[idx][3],然后异或变化的seed就恢复了原始种子。
提示:
static unsigned char lm_prikey[1][3][40] = {{{0x0, 0x80, 0x31, 0xb2, 0xa0, 0x2a, 0x7d, 0x4d, 0xf8, 0xec, 0x30, 0xdd, 0xbb, 0xe6, 0x4a},
        {0x3, 0x4e, 0x29, 0xb9, 0xa4, 0x57, 0xc7, 0x6a, 0x4, 0x72, 0x9c, 0x7d, 0x9b, 0xc6, 0xf3, 0x5, 0xe6, 0x5b, 0x14, 0x3c, 0x13},
        {0x17, 0xe8, 0x65, 0x5b, 0x5b, 0x9d, 0x28, 0x1, 0x76, 0x67, 0xe4, 0x4f, 0xcd, 0x7e, 0xeb, 0x9e, 0x29, 0x6f, 0x50, 0xeb, 0xe2, 0xfc, 0xb8, 0x65, 0x5a, 0x12, 0x6a, 0xd5, 0xfc, 0xe3}}
};               
static unsigned int lm_prisize[4][3] = {{0xf, 0x15, 0x1e}
lm_prikey[1][3][40]的1代表有一套priveKey,lm_prikey[0][0][f]是ecc113的Key,lm_prikey[0][1][0x15]是ecc163的Key,lm_prikey[0][2][0x15]是ecc239的Key。

[课程]FART 脱壳王!加量不加价!FART作者讲授!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//