首页
论坛
课程
招聘
雪    币: 15022
活跃值: 活跃值 (1528)
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝

[[Debuggers]] [转帖] IDA 7.4.191112

2020-1-6 16:37 18469

[[Debuggers]] [转帖] IDA 7.4.191112

2020-1-6 16:37
18469
最新回复 (92)
雪    币: 778
活跃值: 活跃值 (53)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
cmputer 活跃值 2020-7-31 21:42
51
0
Alfik IDA Pro 7.4 (incl. Hex-Rays x86, x64, ARM32, ARM64, PowerPC, PowerPC64) x64_idaprofw_hexarm64fw_hex ...
哪位师傅能分享下这个密码
雪    币: 199
活跃值: 活跃值 (74)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
zbzb 活跃值 2020-7-31 22:23
52
0
Alfik IDA Pro 7.4 (incl. Hex-Rays x86, x64, ARM32, ARM64, PowerPC, PowerPC64) x64_idaprofw_hexarm64fw_hex ...


大佬,不会又是一个猜密码的游戏吧。。。

雪    币: 707
活跃值: 活跃值 (379)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
Alfik 活跃值 2020-8-1 00:12
53
0
https://bbs.pediy.com/thread-261050.htm
雪    币: 240
活跃值: 活跃值 (18)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
联D 活跃值 2020-8-1 09:09
54
0
Alfik IDA Pro 7.4 (incl. Hex-Rays x86, x64, ARM32, ARM64, PowerPC, PowerPC64) x64_idaprofw_hexarm64fw_hex ...
等一个大佬跑出来密码
雪    币: 0
活跃值: 活跃值 (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
caicaisin 活跃值 2020-8-1 18:31
55
0
谢谢版主分享
雪    币: 2109
活跃值: 活跃值 (130)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
sunsjw 活跃值 1 2020-8-1 21:07
56
0
Alfik IDA Pro 7.4 (incl. Hex-Rays x86, x64, ARM32, ARM64, PowerPC, PowerPC64) x64_idaprofw_hexarm64fw_hex ...
牛逼了。。。
雪    币:
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
mb_fnnntxsa 活跃值 2020-8-1 23:40
57
0
葫芦娃 Hex-Rays Decompilers (x64) and IDA Demo 7.4.191125 for Windows https://mp.weixin.qq.com/s/Tj2ORyrCn ...
怎么会下载不了呢?
雪    币:
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
mb_fnnntxsa 活跃值 2020-8-2 00:46
58
0
Alfik https://bbs.pediy.com/thread-261050.htm
怎么下载不了啊?
雪    币: 707
活跃值: 活跃值 (379)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
Alfik 活跃值 2020-8-2 02:33
59
0
mb_fnnntxsa 怎么下载不了啊?
https://www.file-upload.net/download-14213836/x64_idaprofw_hexarm64fw_hexarmfw_hexppc64fw_hexppcfw_hexx64fw_hexx86fw_191112_46526b930d91c05d48b3890db2264dd5.exe.html
雪    币: 198
活跃值: 活跃值 (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
jzwusan 活跃值 2020-8-2 06:45
60
0
没有安装密码
雪    币: 299
活跃值: 活跃值 (67)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wangzhehyd 活跃值 2020-8-2 08:35
61
0
Alfik IDA Pro 7.4 (incl. Hex-Rays x86, x64, ARM32, ARM64, PowerPC, PowerPC64) x64_idaprofw_hexarm64fw_hex ...
没安装密码唉
雪    币: 17
活跃值: 活跃值 (19)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
qq2008 活跃值 2020-8-2 12:54
62
0
7.4 是不是还没有安装密码啊
雪    币: 29
活跃值: 活跃值 (27)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
kidom 活跃值 2020-8-2 13:48
63
0
Alfik IDA Pro 7.4 (incl. Hex-Rays x86, x64, ARM32, ARM64, PowerPC, PowerPC64) x64_idaprofw_hexarm64fw_hex ...
求问安装密码多少。。
雪    币: 15022
活跃值: 活跃值 (1528)
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
linhanshi 活跃值 2020-8-3 17:55
64
0

Added IDAPython/python 3.8.2

Dependences:

Python >=3.8.2

--> pip install pefile

https://mega.nz/file/LiQRhCyL#f1l1F4KQYdLHb6cjk_5HmggaCNIf4r-qtNVFncR2Zgw

https://www.virustotal.com/gui/file/298fc7a8af4d84198f84ab5cb5164bf162ab1ccee5547...24b653/detection


雪    币: 407
活跃值: 活跃值 (58)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
haogl 活跃值 2020-8-3 19:34
65
0
linhanshi Added IDAPython/python 3.8.2Dependences:Python >=3.8.2--> pip install pefilehttps://me ...
感谢版主分享!
“47...24b653/detection” 这个链接不完整打不开!
雪    币: 244
活跃值: 活跃值 (24)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
evangelion 活跃值 2020-8-4 12:15
66
0
haogl 感谢版主分享! “47...24b653/detection” 这个链接不完整打不开!
https://www.virustotal.com/gui/file/298fc7a8af4d84198f84ab5cb5164bf162ab1ccee5547b83c5ba98d54224b653/detection
雪    币: 2913
活跃值: 活跃值 (75)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
Genes 活跃值 2020-8-4 13:25
67
0

mark一下,也下了你给的另一个看雪地址,发现两个文件都一样~~

MD5: 04F4ACC5C9AD858B842B10C35A51DD90
SHA1: 68AD2629DE10782B49D21A828B950A98674D4E4B
CRC32: F91D4BCB

坐等大神破解密码~~


雪    币: 0
活跃值: 活跃值 (22)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
kofcoco 活跃值 2020-8-5 14:43
68
0
Alfik,你好,你的这个链接下载下来只有10几兆呀,大小不对,另外一个mega的链接打不开
雪    币: 0
活跃值: 活跃值 (22)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
kofcoco 活跃值 2020-8-5 14:46
69
0
Genes mark一下,也下了你给的另一个看雪地址,发现两个文件都一样~~MD5: 04F4ACC5C9AD858B842B10C35A51DD90 SHA1: 68AD2 ...
哪位下好的大佬可以分享一个天翼云或者百度的链接吗,mega的网盘链接不能访问,www.file-upload.net的链接感觉有问题
雪    币: 5
活跃值: 活跃值 (26)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
zhongguo1987 活跃值 2020-8-5 17:24
70
0
安装key是多少
雪    币: 7
活跃值: 活跃值 (55)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
it爱好者_625041 活跃值 2020-8-5 19:00
71
0
IDA Pro 7.4的安装密码不知道
雪    币: 17
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
jon1scr 活跃值 2020-8-5 19:15
72
0
pass = "z1234567890"; // entered password in utf8
hash = sha256(pass); // F2 60 3F A1 4C BC 85 79 FB 8F FD A9 C6 EA C7 39 3C C8 8E ED B0 A4 CB BC A8 B0 CC 55 F3 9D EF 66
key  = D3 24 40 6E 9E 9A D4 27 F5 65 A2 CF 0C FC F3 E7 B3 6C 10 CE 1C DB B4 3D 75 E9 6B 60 FD D2 CD 1F;
iv   = 6D 96 28 16 B7 54 60 C4 62 4D 3F 40 93 5B 01 B0;
twofish_setup(key, iv);
key = hash;
for (i = 0; i < 16000; i++)
  key = twofish_encrypt(key); // 9A 83 C6 6D 88 B2 E8 69 24 13 55 F4 24 38 98 18 66 84 10 BA C1 83 51 B0 D1 E4 5D E4 D8 17 C0 F6
key = sha256(key); // 50 8A 8C 5F EE 98 49 AA 1A 9B 85 9A BA 19 4D 67 FA 4D A2 D3 58 4E 7F 4C 32 59 A4 B7 59 FC 96 04
雪    币: 80
活跃值: 活跃值 (32)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
uvbs 活跃值 2020-8-5 19:30
73
0
mega呗删了
雪    币: 199
活跃值: 活跃值 (74)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
zbzb 活跃值 2020-8-5 19:44
74
0
kofcoco 哪位下好的大佬可以分享一个天翼云或者百度的链接吗,mega的网盘链接不能访问,www.file-upload.net的链接感觉有问题
链接: https://pan.baidu.com/s/1jK2mdC90ldNmG4XAExBHyQ 提取码: 6gwa 复制这段内容后打开百度网盘手机App,操作更方便哦

转自另外一个帖子里面大佬的分流链接。
雪    币: 7
活跃值: 活跃值 (55)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
it爱好者_625041 活跃值 2020-8-5 20:03
75
0
哪位师傅能分享下这个密码
雪    币: 0
活跃值: 活跃值 (22)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
kofcoco 活跃值 2020-8-5 22:12
76
0
zbzb 链接: https://pan.baidu.com/s/1jK2mdC90ldNmG4XAExBHyQ 提取码: 6gwa 复制这段内容后打开百度网盘手机App,操作更方便哦 转自另外一个帖子里 ...
感谢分享
雪    币: 0
活跃值: 活跃值 (22)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
kofcoco 活跃值 2020-8-6 08:19
77
0
zbzb 链接: https://pan.baidu.com/s/1jK2mdC90ldNmG4XAExBHyQ 提取码: 6gwa 复制这段内容后打开百度网盘手机App,操作更方便哦 转自另外一个帖子里 ...
大佬,才发现需要安装口令,可以分享下吗,谢谢
雪    币: 2109
活跃值: 活跃值 (130)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
sunsjw 活跃值 1 2020-8-6 09:29
78
0
没有安装密码
雪    币: 500
活跃值: 活跃值 (58)
能力值: ( LV11,RANK:195 )
在线值:
发帖
回帖
粉丝
shuax 活跃值 2 2020-8-6 10:34
79
0
jon1scr pass = "z1234567890"; // entered password in utf8 hash = sha256(pass); // F2 60 3F A1 4C ...
看起来很难暴力破解了
雪    币: 575
活跃值: 活跃值 (365)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
红金龙e晓楼 活跃值 2020-8-7 17:51
80
0
uvbs mega呗删了
找一找百毒云, 版主不是分流了一个链么, 我相信你真的想要的话, 一定能找到的
雪    币: 459
活跃值: 活跃值 (112)
能力值: ( LV13,RANK:370 )
在线值:
发帖
回帖
粉丝
曾半仙 活跃值 9 4天前
81
0
jon1scr pass = "z1234567890"; // entered password in utf8 hash = sha256(pass); // F2 60 3F A1 4C ...

没看懂最后一步sha256的hash结果拿去判断了还是参加解密后再判断?
我做了个hook撸了下日志, 自制安装包在正确和错误密码输入后, 都会有许多decrypt.

ida用假码z1234567890测试结果前半部分和层主相同, 但后面也有额外的decrypt, 不知道这些decrypt是干扰项还是直接会硬解cookfs.

不是很懂tcl, 拿c++做的hook. 或许tcl能直接录出来验证算法把

上传的附件:
雪    币: 80
活跃值: 活跃值 (32)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
uvbs 活跃值 4天前
82
0
曾半仙 没看懂最后一步sha256的hash结果拿去判断了还是参加解密后再判断?我做了个hook撸了下日志, 自制安装包在正确和错误密码输入后, 都会有许多decrypt.ida用假码z1234567890测 ...

google了一下


IDA-Pro-installer-PRNG

ida7.2pass


但这2个 都不是教 brutefore

雪    币: 459
活跃值: 活跃值 (112)
能力值: ( LV13,RANK:370 )
在线值:
发帖
回帖
粉丝
曾半仙 活跃值 9 4天前
83
0

你大概误解了, 7.2和以前的windows版安装包是inno打包, 脚本生成随机密码, 其需要尝试的时间=单次算法验证*验证次数
验证次数被限制到2^31或2^32次, 每次验证是一个随机数生成(耗时很少)+单次的sha2(耗时较多)
原文作者使用字典法做到10分钟验证完; 而我们不用字典可以做到cpu级别十几秒, 显卡2070s单卡1秒内验证完.
这就意味着如果它密码还是7.2算法, 则总的时间就是installbuilder验证的耗时/inno算法验证耗时. 如果单纯是72楼贴出的部分, 是验证最后一次encrypt后的结果的hash, 那么2070s单卡哪怕需要两万倍inno耗时, 也不过是5~6小时对不对.

所以目前首先需要解决7.4的密码不再是7.2那样的生成算法, 因为缺乏样本, 无法验证是大改还是小改. 如果这个算法能推出来, 需要尝试的次数还是只有2^31或者2^32.
其次, 这个验证过程哪一步后才是判断, 我抓的不同安装包里面, 每次密码验证会sha2->twofish::encrypt*16000->sha2 + twofish::decrypt*251->sha2, 如果我没有遗漏, 这个的时间写个cuda版是可以估算出的.

最后于 2天前 被曾半仙编辑 ,原因: 更新了剥离出的验证密码代码和日志注入dll
上传的附件:
雪    币: 98
活跃值: 活跃值 (42)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
lionnnn 活跃值 2天前
84
0
曾半仙 你大概误解了,&nbsp;7.2和以前的windows版安装包是inno打包,&nbsp;脚本生成随机密码,&nbsp;其需要尝试的时间=单次算法验证*验证次数验证次数被限制到 ...
如果不知道新版本的随机密码生成算法,纯暴力破解也是无意义的?还是说你的这个思路可以尝试暴力破解?
雪    币: 459
活跃值: 活跃值 (112)
能力值: ( LV13,RANK:370 )
在线值:
发帖
回帖
粉丝
曾半仙 活跃值 9 1天前
85
1

7.4的随机密码我可以用三段拼接方式生成.
正序4+反序5+反序5
正序5+反序4+反序5
正序5+反序5+反序4
等等等等
但都不是正确的方法 因为我只有一个已知密码情况下 有很多种解

如果确定一种解 需要至少另一个7.4已知密码.
在它能确定算法是这样的以后, 如果rand初始化了三次种子, 它的组合次数就是(2^32或31)^3, 如果只初始化一次种子, 那么依旧是2^32或31, 不会增加组合次数.
有没有意义就要算啊, 要算第二个变量就是算法比之前的sha1运行慢多少. 因为我已经做到2^32次完全验证不到1s, 所以我能容许验证部分能拖慢多少倍, 但我不能容许含有多次重置种子带来的数量级增加.

PS: 验证算法中发现几个有意思地方

1针对twofish解密首块不受全零iv影响, 抛弃了头部两块(应该是安装程序加的垃圾数据),

2安装程序生成安装包的时候, 可以控制这个验证算法的耗时级别, 如果payloadinfo里面times是0/64, 那么顶多是以前慢个几倍. 但IDA的包抓出来这个times是16000.
3文件的解密是跟密码的验证步骤分开的, 在密码验证中也包含了生成cookfs解密的key/iv的操作. 目前看密码验证的是sha2(cookfsiv)的结果是否等于已知hash.
而vfskey也是密文, 由用户输入密码得出的hash参与解密为vfskey明文.
通俗说也就是 通过分析文件解密和密码验证步骤的关系 可以看看有没有利用中间数据的可能. 分析后才知道有没问题, 当然你可以说不用分析肯定没有弱点, 那就我白说了.

4文件解密就用刚才的密码输入时候生成的key和iv列表(256组iv)的一个, 索引已知. twofish来解密, 解密后数据有明文crc32校验.

最后于 1天前 被曾半仙编辑 ,原因:
雪    币: 2738
活跃值: 活跃值 (72)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
coolsnake 活跃值 1天前
86
0
大佬出手,必属精品
雪    币: 459
活跃值: 活跃值 (112)
能力值: ( LV13,RANK:370 )
在线值:
发帖
回帖
粉丝
曾半仙 活跃值 9 1天前
87
3

proc ::maui::util::randbuf {length} {
       set result ""
       if {[RLPut unix]} {
               foreach fname {/dev/urandom /dev/random} {
                       if {[catch {
                               set chan [open $fname r]
                               fconfigure $chan -translation binary
                               set result [read $chan $length]
                               close $chan
                       }]} {
                               catch {close $chan}
                       }  else  {
                               break
                       }
               }
       }  else  {

       }

       if {[string length $result] != $length} {
               incr length -[string length $result]
               while {$length >= 2} {
                       append result [binary format S [expr {int(rand() * 0x10000)}]]
                       incr length -2
               }
               if {$length > 0} {
                       append result [binary format c [expr {int(rand() * 0x100)}]]
               }
       }
       return $result
}

# generate payloadinfo
proc ::maui::util::yOZ7q {password times} {
       set ::maui::util::VFSIV ""
       set ::maui::util::VFSKEY [string repeat \0 32]

       package require tcltwofish
       package require sha256

       set vfskey [randbuf 32]
       set passwordKey [randbuf 32]

       # 256 group ivs
       set vfsiv [randbuf [expr {16 * 256}]]
       set payloadIVsHash [sha2::sha256 -bin $vfsiv]

       # prepend
       set encryptedPayloadIVs "[randbuf 32]$vfsiv"
       for {set i 0} {$i < $times} {incr i 64} {
               set encryptedPayloadIVs [tcltwofish::encrypt $vfskey $encryptedPayloadIVs]
       }

       # used in password verify function, too
       set iv [randbuf 16]

       # same as password verify function
       set slowhash [a64bL $password $passwordKey $iv $times]

       # encrypted vfskey, need decrypt by installer
       set encryptedKey [tcltwofish::encrypt $slowhash "[randbuf 32]$vfskey"]

       # pack payloadinfo
       set result [binary format Ia16a32a64a32a* $times $iv $passwordKey $encryptedKey $payloadIVsHash $encryptedPayloadIVs]

       # for builder build cookfs
       set ::maui::util::VFSIV $vfsiv
       set ::maui::util::VFSKEY $vfskey
       
       return $result
}
这个是安装包生成明文cookfs的keyiv的过程. 这里可能有一个穷举次数为2^32*n的已知明文攻击, 需要有其中一个已解包的文件, 然后同样的zlib压缩吻合安装包中文件/记录块的crc, 从随机buffer生成的代码看, 它实际是连续生产了vfskey, passwordkey, vfsiv, 如果作者生成windows安装包的installbuilder是windows版本, 它实际是基于同个种子的其中0x1040个序列. 其中有一部分是已知的, 包含在安装包里. 我们可以首先匹配有哪些不同的种子生成的序列中会出现已知的32字节, 这个的难点是要记录installbuilder在打包时候, 调用到该函数前, "浪费"了多少次rand调用, 最好是固定或者范围较少的.
匹配这个passwordKey需要的次数就是前面说的次数, 需要验证的只是符合的种子.  生成完整序列, 代入加密的数据, iv分组位置, 从末尾解16字节的一组, 看和已知的文件压缩后的末尾是否匹配(有已知文件可以预先生成crc相同的zlib压缩明文, 不需要解整个文件, 但没有已知文件其实也可以选小点儿的多解几次).
理论可行, 回头我hook下installbuilder记录下.

最后于 1天前 被曾半仙编辑 ,原因:
雪    币: 60
活跃值: 活跃值 (38)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wooyunking 活跃值 1天前
88
0
没用安装密码
雪    币: 612
活跃值: 活跃值 (49)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
酒肉和尚 活跃值 1天前
89
0
能不能吃上免费的午餐就看大佬们了
雪    币: 12165
活跃值: 活跃值 (240)
能力值: ( LV9,RANK:171 )
在线值:
发帖
回帖
粉丝
nevinhappy 活跃值 2 1天前
90
0
曾半仙 proc&nbsp;::maui::util::randbuf&nbsp;{length}&nbsp;{ &nbsp; &nbsp; &nbsp; &a ...
脚本是怎么搞到的? 从内存中DUMP,还是把那些TCL代码解密了 ?
雪    币: 459
活跃值: 活跃值 (112)
能力值: ( LV13,RANK:370 )
在线值:
发帖
回帖
粉丝
曾半仙 活跃值 9 14小时前
91
0
nevinhappy 脚本是怎么搞到的? 从内存中DUMP,还是把那些TCL代码解密了 ?

set cmds [info procs maui::util::*]

set flog [open mylog.tcl a]

foreach {cmdname} $cmds {

    puts -nonewline $flog "proc $cmdname {[info args $cmdname]} {"

    puts $flog [info body $cmdname]

    puts $flog "}"

}

Close $flog


好消息是在windows版的installbuilder生成的安装包,

经过测试能在没有密码的情况下匹配到和密码解密一样的vfskey/iv. rand算法是从tcl的源码拿出来的

坏消息是经过推理, ida作者应该是在同一台机器自动构建三个不同平台的安装包, 这个构建机器是linux/mac的.

在此情况下这些随机序列是脚本从/dev/urandom连续三次读取的. 已知urandom是伪随机序列, 在没有恰巧中途reseed的时候, 应该也有可能用同样的办法炮制.

但我对这个urandom的seed和生成不是很了解, 网上描述的比较玄, 无法估计需要的时间

雪    币:
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
Dynamite5641 活跃值 5小时前
92
0
@ZengBanxian
Hello
I Don't know chinese, i am reading your comment with translator!
By the way, is there any hope to crack the password? 
雪    币: 459
活跃值: 活跃值 (112)
能力值: ( LV13,RANK:370 )
在线值:
发帖
回帖
粉丝
曾半仙 活跃值 9 37分钟前
93
0
Dynamite5641 @ZengBanxian Hello I Don't know chinese, i am reading your comment with translator! By the way, i ...

old way: need other known 7.4 password, the difficulty of brainstorm is ida using new script to generate 7.4 password, may conatins concat, reverse. you can invite lots of concat method and both of them matched your password. verify each of this method with 16000+251 twofish * 2^31 retry takes long time. I havn't check it on my vga card but I guess each brute-force should take 5+ hours or some day.


new way: need port urandom driver/source to user-space and verify it can generate same sequence with same seed in kernel mode. it related to bugs I found in bitrockinstaller builder, but currently It need installer was built under windows. because I just can't find a unique description on /dev/urandom, even in wikipedia or some funsite.

if urandom is PRNG and can restore same sequence, this bug will affect both build platform, and can use to bypass or re-generate new payloadinfo to IDA installer (which is not built under windows).

游客
登录 | 注册 方可回帖
返回