首页
论坛
课程
招聘
[原创]第三题 石像病毒
2022-5-14 22:10 1588

[原创]第三题 石像病毒

2022-5-14 22:10
1588

key = MD5('Enj0y_1t_4_fuuuN')
MD5魔改
dword_E1B298[42] = 0xD4AF3085;
得到AES密钥
2F 65 B1 FF 31 ED 86 D0 9A 28 5C 0F 40 48 05 9D
AES魔改
byte_D4B000[113] ^= byte_D4B000[163];
byte_D4B000[163] ^= byte_D4B000[113];
byte_D4B000[113] ^= byte_D4B000[163];
block[i] = ROR32(block[i], 8 * i);
对应的解密算法也要对inv_S和invShiftRows进行修正。
再对密文进行解密,此处第16和17字节的F2和F4对调
57 7C F5 6D 56 96 77 45 B0 BD A1 C7 89 A5 AB DC
F4 F2 4B FE BE F5 F5 5C 4D 30 42 0F 2B 3B E6 CB

 

出题人很厚道,用的debug模式编译,MD5算法其实不用看,直接跟到AES入口,内存即可得到key,再百度AES actualKey关键字,CSDN上就可以下到和出题人一模一样的AES源代码。


【看雪培训】《Adroid高级研修班》2022年夏季班招生中!

收藏
点赞0
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回