-
-
[旧帖] l_n36_buf 0.00雪花
-
发表于: 2009-6-21 02:22 1678
-
l_n36_buf(char *vendor_id,&code,0,0,0,ebp+var_14);此函数执行完后,vendor name
在vendor_id.执行l_xorname(char *vendor_id,,VENDORCODE *code)完后就恢复了key1--key3;
l_n36_buff(job,char *vendor_id,VENDORCODE *code);这个函数里边有许多的time函数先产生随机的job->mem_ptr2_byte[],然后先恢复原始的seed,后用job->mem_ptr2_byte[]加密seed1,seed2。所以在l_sg执行完后看到的seed都是变化的,在l_sg执行完后,根据vendorname的头个字符模20的结果为idx,查出_xorarry_[idx][0],_xorarry_[idx][1],_xorarry_[idx][2],_xorarry_[idx][3],然后异或变化的seed就恢复了原始种子。
提示:
static unsigned char lm_prikey[1][3][40] = {{{0x0, 0x80, 0x31, 0xb2, 0xa0, 0x2a, 0x7d, 0x4d, 0xf8, 0xec, 0x30, 0xdd, 0xbb, 0xe6, 0x4a},
{0x3, 0x4e, 0x29, 0xb9, 0xa4, 0x57, 0xc7, 0x6a, 0x4, 0x72, 0x9c, 0x7d, 0x9b, 0xc6, 0xf3, 0x5, 0xe6, 0x5b, 0x14, 0x3c, 0x13},
{0x17, 0xe8, 0x65, 0x5b, 0x5b, 0x9d, 0x28, 0x1, 0x76, 0x67, 0xe4, 0x4f, 0xcd, 0x7e, 0xeb, 0x9e, 0x29, 0x6f, 0x50, 0xeb, 0xe2, 0xfc, 0xb8, 0x65, 0x5a, 0x12, 0x6a, 0xd5, 0xfc, 0xe3}}
};
static unsigned int lm_prisize[4][3] = {{0xf, 0x15, 0x1e}
lm_prikey[1][3][40]的1代表有一套priveKey,lm_prikey[0][0][f]是ecc113的Key,lm_prikey[0][1][0x15]是ecc163的Key,lm_prikey[0][2][0x15]是ecc239的Key。
在vendor_id.执行l_xorname(char *vendor_id,,VENDORCODE *code)完后就恢复了key1--key3;
l_n36_buff(job,char *vendor_id,VENDORCODE *code);这个函数里边有许多的time函数先产生随机的job->mem_ptr2_byte[],然后先恢复原始的seed,后用job->mem_ptr2_byte[]加密seed1,seed2。所以在l_sg执行完后看到的seed都是变化的,在l_sg执行完后,根据vendorname的头个字符模20的结果为idx,查出_xorarry_[idx][0],_xorarry_[idx][1],_xorarry_[idx][2],_xorarry_[idx][3],然后异或变化的seed就恢复了原始种子。
提示:
static unsigned char lm_prikey[1][3][40] = {{{0x0, 0x80, 0x31, 0xb2, 0xa0, 0x2a, 0x7d, 0x4d, 0xf8, 0xec, 0x30, 0xdd, 0xbb, 0xe6, 0x4a},
{0x3, 0x4e, 0x29, 0xb9, 0xa4, 0x57, 0xc7, 0x6a, 0x4, 0x72, 0x9c, 0x7d, 0x9b, 0xc6, 0xf3, 0x5, 0xe6, 0x5b, 0x14, 0x3c, 0x13},
{0x17, 0xe8, 0x65, 0x5b, 0x5b, 0x9d, 0x28, 0x1, 0x76, 0x67, 0xe4, 0x4f, 0xcd, 0x7e, 0xeb, 0x9e, 0x29, 0x6f, 0x50, 0xeb, 0xe2, 0xfc, 0xb8, 0x65, 0x5a, 0x12, 0x6a, 0xd5, 0xfc, 0xe3}}
};
static unsigned int lm_prisize[4][3] = {{0xf, 0x15, 0x1e}
lm_prikey[1][3][40]的1代表有一套priveKey,lm_prikey[0][0][f]是ecc113的Key,lm_prikey[0][1][0x15]是ecc163的Key,lm_prikey[0][2][0x15]是ecc239的Key。
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
赞赏
他的文章
- [注意]zhide,flexlm 2138
- [原创]逆向的路很崎岖很寂寞 1845
- [原创]fllexlm java版的pubkeyVerify 2195
- l_n36_buf 1679
- [原创]flexlm v9.2的Vendor Key5在这里 2816
看原图
赞赏
雪币:
留言: