ms12020 发表于 2022-4-26 10:42

小小CM,请大佬们尝试

无暗桩简单CM,还请各位大佬写下破解思路,共同学习,一起进步!
{:1_919:}{:1_919:}{:1_919:}

ch3cke 发表于 2022-4-28 13:06

去除这种自解码,主要两种手段
1. 动态调试,在函数解密函数后下一个断点,使用IDA的话可以直接反编译,使用OD可以将文件导出,得到解码可执行文件
2. 使用脚本去解码,主要使用于IDA,可以使用IDApython和IDAC这两解密,解密脚本在回复中,
加密算法识别:https://github.com/polymorf/findcrypt-yara

ch3cke 发表于 2022-4-27 21:37

本帖最后由 ch3cke 于 2022-4-27 21:42 编辑

easy-smc
flag{MiMjy8zdNBIofpb8rNxokhVEHFTGYH8A}
两个sms,写个脚本就可以还原算法:
```
#include <idc.idc>

static xor_setp1(){
    auto addr = 0x401864;   //这里填入要解密字节串的起始地址
    auto i = 0;
    for(i=0;i<4193;i++)   //循环结束的条件为字节串的结束地址
    {
      PatchByte(addr+i,Byte(addr+i)^0x11);   //异或的数字根据情况修改
    }
}
static main()
{
        xor_setp1();
}
```
可以还原代码:
直接查看算法是md5,直接算就行,十分钟搞定

jy04468108 发表于 2022-4-26 16:32

挺费时间的!

weikun444 发表于 2022-4-26 17:11

无奈,不懂算法{:1_909:}

VanDarkholme 发表于 2022-4-26 17:12

ms12020 发表于 2022-4-28 14:47

ch3cke 发表于 2022-4-28 13:06
去除这种自解码,主要两种手段
1. 动态调试,在函数解密函数后下一个断点,使用IDA的话可以直接反编译,使 ...

谢谢师傅

搜索曾经的回忆 发表于 2022-4-28 17:31

这题我是不是哪里做过,好像是elf版本的

caiji1 发表于 2022-4-30 13:55

baicha1 发表于 2023-2-28 09:05

jy04468108 发表于 2022-4-26 16:32
挺费时间的!

您好,能请教下具体步骤吗?
页: [1] 2
查看完整版本: 小小CM,请大佬们尝试