首页
论坛
课程
招聘
[讨论]解答
2017-11-2 20:59 1104

[讨论]解答

2017-11-2 20:59
1104
程序中用了一个小技巧Int 2D,让异常处理代替原来的流程,原流程中的Base64解码起到迷惑作用,手动将Int 2D nop掉,后面的Call nullsub改为跳至exception,修正后可IDA F5出好理解的代码,总体流程为注册号理解为62进制的大数,换算成18进制的大数,从而成为魔方中的十八种转法,先用KanXueCrackMe2017对魔方进行打乱,然后要找出一个12个字符的逆向转法,分析 KanXueCrackMe2017对应的转法,发现其中有些步骤可以合并不影响最终结果,合并后正好是12字符,测试通过,后面的ECC运算就没细看了。
PS:程序中的转法置换使用了6*48*48的空间,每个48中只有一个为1,其余为0,目的只是为了置换,其实只需用6*48的逆表空间来完成,不知道是不是为了增加程序的逆向复杂度。

安卓应用层抓包通杀脚本发布!《高研班》2021年3月班开始招生!

收藏
点赞0
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回